Todas las preguntas

0
respuestas

Encuentra tu 'nombre de estrella porno' mediante la combinación, por ejemplo, El nombre de tu primera mascota y el apellido de soltera de tu madre. ¿Era esta originalmente una forma de phishing? [cerrado]

Funcionó así: estuviste en una fiesta y cada persona dijo el nombre de su primera mascota, por ejemplo. 'Binky' y el apellido de soltera de su madre 'Robinson' y el resultado (supuestamente hilarante) fue el nombre 'pornstar' Binkie Robinson. Ha...
pregunta 18.10.2015 - 11:59
0
respuestas

¿Hay alguna forma en que un sitio web pueda demostrar que las autoridades no lo han "secuestrado"? [cerrado]

Escuché sobre los canarios autorizados y pensé que la idea era interesante. Mi entendimiento de lo que son es que un sitio web o servicio en línea publica periódicamente una declaración de que no se les ha entregado una orden judicial. De esta m...
pregunta 02.11.2015 - 02:51
0
respuestas

Accedí accidentalmente a un archivo de usuario TokenRepsonse de gmail vinculado a mi Gmail personal al control de fuente interno

Por lo tanto, trabajo como desarrollador de QA UI-Automation. Tenemos un paquete vinculado a gmail para extraer y examinar los correos electrónicos generados a partir de nuestras pruebas automatizadas, y ese correo electrónico existe como un ser...
pregunta 09.11.2015 - 17:40
0
respuestas

¿Cuál es el equivalente de openssl de usar KeyPairGenerator de java?

He estado usando KeyPairGenerator de java para generar claves públicas / privadas dentro de un programa para poder cifrar y descifrar archivos (también utilizando métodos de cifrado / descifrado de java). Quiero poder pasar a usar openssl para g...
pregunta 13.10.2015 - 23:04
1
respuesta

Problema de ataque Mitm [cerrado]

Tengo un problema con la implementación de este ataque. Tengo una máquina kali linux en vmware workstation. Mi enrutador es - 192.168.1.1. El IP de mi víctima es - 192.168.1.254 arpspoof -i eth0 -t 192.168.1.1 192.168.1.254 arpspoof -i eth...
pregunta 29.10.2015 - 13:05
3
respuestas

¿Este ataque de concepto funciona para cosechar credenciales y 2FA usando un sitio falso sin conexión?

Mi concepto es este: El cliente se conecta a Malicious \ Eviltwin AP El cliente se conecta a www.facebook.com pero este es un sitio sin conexión falso por el servidor falso de dns El cliente ingresa usuario y contraseña --- > e...
pregunta 20.10.2015 - 10:07
3
respuestas

Esteganografía y seguimiento de imágenes

Estamos ejecutando una biblioteca de medios de prensa en línea. En este sitio, muchas marcas están cargando imágenes y rastrean las descargas de los usuarios de la prensa y las vistas por imagen. Pero algunas marcas ahora quieren agregar un códi...
pregunta 26.03.2015 - 13:53
1
respuesta

¿SNI tiene algún beneficio al realizar la validación de huellas digitales en lugar de usar el nombre común?

¿El uso de SNI tiene algún beneficio (ya sea de seguridad, escalabilidad u otro) si la validación del certificado TLS se realiza exclusivamente con la huella digital del certificado y sin tener en cuenta el nombre común? (Los ejemplos de sistema...
pregunta 26.10.2014 - 02:30
0
respuestas

CCM en lugar de ajuste de clave

¿Hay alguna instancia de NIST u otros estándares de cifrado que utilicen AES-CCM para cifrar / autenticar datos clave? Me gustaría usar CCM sobre una función de envoltura de llaves, pero no puedo encontrar ningún precedente para esto en los está...
pregunta 02.03.2015 - 22:31
0
respuestas

¿Cómo evito dibujar la ira del Departamento de Seguridad Nacional cuando me preparo para ejecutar mi RPG? [cerrado]

Así que estoy ejecutando un juego de rol de larga data en el que los personajes de los jugadores en el juego trabajan sin saberlo para otro personaje que desea acceder a los datos de la Comunidad de Inteligencia de los Estados Unidos con respect...
pregunta 08.01.2015 - 09:46