Todas las preguntas

0
respuestas

¿Puede Mallory desbloquear un iPhone6 sin recepción forzando brutalmente un código de acceso de 4 dígitos?

Bob tiene un iPhone6 con cifrado habilitado y un código de acceso de 4 dígitos pero que no está configurado para borrar datos después de 10 intentos fallidos de código de acceso. . Mallory roba el iPhone de Bob de la mano de alguien y se...
pregunta 24.10.2016 - 11:26
0
respuestas

Realizar un ataque avanzado de Stealth Man-in-The-Middle en redes Wi-Fi cifradas WPA2

¿Qué tan factible sería volver a crear un Ataque de hombre en el medio de Stealth avanzado como se detalla en el documento que se encuentra a continuación? El ataque explota la vulnerabilidad "Hole 196" y combina un WDoS con un ataque Stealth...
pregunta 16.11.2016 - 09:11
0
respuestas

Análisis de corrupción en un lenguaje funcional

Hace poco leí un artículo titulado "Todo lo que siempre quisiste saber sobre el análisis dinámico de la corrupción y la ejecución simbólica directa (pero es posible que tenga miedo de preguntar)" por el Dr. EJ Schwartz. En el documento, habló pr...
pregunta 07.11.2016 - 14:04
0
respuestas

¿Por qué no se instala rng-tools por defecto en todos los sistemas operativos?

Muchas distribuciones de Linux usan el paquete rng-tools, pero ¿por qué no siempre se instala de forma predeterminada? ¡Incrementaría enormemente la entropía ( /proc/sys/kernel/random/entropy_avail )! ¿Hay algún motivo de seguridad por...
pregunta 06.01.2017 - 11:43
0
respuestas

¿Riesgo de seguridad de Android? cifrado de partición / cache

Así que entiendo que el cifrado de disco completo de Android solo cifra la partición / data. Pero si la partición / cache no está encriptada, ¿no es eso un riesgo masivo de seguridad? Como lo entiendo, / cache se usa para almacenar datos tempora...
pregunta 04.10.2016 - 01:42
0
respuestas

¿Podemos capturar la clave de seguridad utilizada en una conexión NFC para Mifare Classic?

Millones de tarjetas NFC Mifare Classic se utilizan para transporte público, control de acceso y otros fines. Estas etiquetas NFC utilizan cifrado para que los datos de la etiqueta NFC no puedan ser leídos o cambiados por alguien que escanea la...
pregunta 22.10.2016 - 20:07
0
respuestas

¿Es posible implementar un ataque de degradación a pptp vpn?

Hay muchos materiales sobre el ataque del diccionario o el ataque de transferencia de bits a PPTP VPN. Pero, ¿es posible implementar un ataque de degradación a pptp? Estaesunaimagenquemuestracómoimplementarunataquededegradaciónapptp(de enlac...
pregunta 15.11.2016 - 19:14
0
respuestas

¿Qué nivel de permiso y tipo de encriptación se podría usar en un NAS para ser seguro pero utilizable? [cerrado]

Necesito usar un NAS para almacenar datos (de git personal y otro tipo de servicio). 7777 es muy permisivo, pero parece que el 0640 realmente en uso no es suficiente para que funcione correctamente con los servicios. Además, me gustaría sa...
pregunta 27.11.2016 - 00:53
0
respuestas

Snort: solicitud de registro basada en la respuesta

Quiero escribir una regla de Snort que registre todas las solicitudes HTTP donde la respuesta contiene una expresión regular específica. Cada regla que encontré solo registra el paquete que está evaluando actualmente (que sería la respuesta en m...
pregunta 03.11.2016 - 20:24
3
respuestas

¿Qué tan seguro es pedir caracteres específicos de contraseñas en lugar de todo?

En algunos sitios autenticados con contraseña, se le solicita que ingrese una selección aleatoria de caracteres específicos de su contraseña en lugar de la palabra / frase completa. Por ejemplo, podría decir 'Ingrese la 1ª, 4ª y 8ª letra' y prop...
pregunta 23.09.2011 - 09:45