Todas las preguntas

0
respuestas

BouncyCastle equivalente para openssl verificar [cerrado]

¿Hay algún equivalente en bouncycastle lib para el siguiente comando openssl? openssl verify -CAfile cert.pem Attesttation.pem     
pregunta 27.03.2018 - 09:25
1
respuesta

Bettercap sniff HTTPS credenciales de inicio de sesión usando proxy

Me preguntaba cómo podría oler las credenciales HTTPS usando el proxy Bettercap. Estoy usando el siguiente comando: bettercap -I wlan0 -T 10.0.0.23 -X --proxy-https Y cuando configuro el proxy en mi Android (en la configuración de WiFi)...
pregunta 29.01.2018 - 03:47
3
respuestas

¿Cuál es el punto de TURNS en WebRTC?

WebRTC utiliza TURN-Servers si falla la conexión directa de igual a igual. Hay dos protocolos disponibles: TURN y TURNS (TURN sobre TLS). De acuerdo con MDN :    Todos los datos transferidos utilizando WebRTC están en...
pregunta 30.04.2018 - 09:02
2
respuestas

¿Cómo establecer una comunicación segura entre el lector de UHF y la etiqueta RFID de UHF?

Encontré que algunas barreras de barreras, utilizadas para el sistema de compuerta, estaban integradas con el controlador de acceso y el lector UHF y unas calcomanías UHF (adjuntas en el parabrisas del automóvil) para el control de acceso median...
pregunta 01.12.2017 - 07:18
1
respuesta

Asegurar un servicio IMAP

Necesito asegurar un servicio IMAP que se ejecute en dovecot . ¿Con qué capas de seguridad de ajuste puedo mejorar la seguridad? Estoy usando la mayoría de las funciones de seguridad específicas integradas en dovecot , como el...
pregunta 11.09.2013 - 12:40
2
respuestas

Codificación de extremo a extremo con múltiples usuarios

Estoy trabajando en una aplicación en la que quiero proporcionar cifrado de extremo a extremo en los archivos, donde varios usuarios pueden acceder a estas carpetas. Me gustaría que el cifrado sea lo más transparente y sin fricciones posible (no...
pregunta 30.11.2017 - 11:12
2
respuestas

¿Se puede instalar malware BIOS desde el sistema operativo?

¿Se puede aprovechar una vulnerabilidad del sistema operativo para instalar malware BIOS / UEFI / firmware (como un keylogger)? Sé que BIOS es un nivel "más profundo" que el sistema operativo. Sé que los keyloggers basados en firmware existen. S...
pregunta 18.02.2018 - 21:40
1
respuesta

¿Apple mantiene la seguridad del Ruby incorporado?

¿Apple mantiene la seguridad de la implementación de Ruby que viene por defecto en OS X? Recientemente escuché sobre CVE-2013-4073 , pero cuando ejecuté" Actualización de software ... "en mi caja de OS X Lion, no se actualizó Ruby. Además, n...
pregunta 01.07.2013 - 04:54
3
respuestas

¿Inclusión de archivos locales cuando la URL se anexa con .php?

Durante el pentesting, encontré un objetivo vulnerable a la inclusión de archivos locales: include("$rootpath/includes/dir/".$_GET["section"].".php"); Cuando visito la URL http://target.com/img?section=images funciona perfectamente...
pregunta 29.04.2018 - 13:34
1
respuesta

¿Usar Tor al probar en aplicaciones web que permiten probar y tener programas de recompensas?

Al probar aplicaciones web en vivo que permiten / fomentan la investigación de seguridad & ¿Debería estar enviando mi tráfico a través de Tor? ¿Hay alguna buena razón para no hacerlo? ¿Implica una cierta intención maliciosa que intenta...
pregunta 26.06.2013 - 00:03