Todas las preguntas

2
respuestas

¿Cómo funcionan las puertas traseras cableadas?

¿Cómo se puede cablear una vulnerabilidad? Solo lea este artículo , que me hizo pensar. ¿Existe simplemente software vulnerable que se ejecute en una pieza de hardware que sea de solo lectura / escritura o ...?     
pregunta 30.05.2012 - 20:49
2
respuestas

Usando Cain y Abel para capturar el tráfico de la máquina en la misma red

He instalado Cain y Able en la máquina A, que está conectada a otra máquina B a través de una LAN. Ahora quiero analizar todo el tráfico de la máquina B. ¿Es posible esto instalando Cain y Abel en la máquina A? EDIT Después de probar un poc...
pregunta 19.04.2012 - 10:09
2
respuestas

WiFi WPA cracking con Reaver [cerrado]

Esta pregunta es para cualquier persona que haya intentado o logrado descifrar las claves WiFi WPA / WPA2 con BackTrack Linux y Reaver . Entonces, quería probarlo en mi enrutador WiFi. Comencé todo como se describe aquí . Pero tengo este error...
pregunta 13.05.2012 - 09:21
1
respuesta

es 'mysql_real_escape_string' suficiente

Recientemente en stackoverflow he visto muchas discusiones en las que mysql_*_escape_string está en desuso y, en su lugar, recomienda PDO. La forma en que lo he estado haciendo es permitir solo letras y ' en el campo name ,...
pregunta 30.12.2013 - 11:59
4
respuestas

¿Cómo podemos confiar en PKI, por ejemplo, Verisign?

Queremos enviar un mensaje cifrado a Alice. Podemos pedirle una clave pública a través de la red, cifrar con ella un mensaje y devolver ese mensaje. Es malo, porque alguien puede fingir ser Alicia y enviar su clave pública. La solución dice que...
pregunta 08.09.2013 - 13:55
3
respuestas

¿Es posible asignar frases de contraseña específicas de la dirección MAC para una red WiFi?

La seguridad del acceso a la red privada se puede definir mediante una frase de paso WPA2 única para otorgar acceso a los dispositivos y el filtrado de la dirección MAC para controlar los dispositivos autorizados. Hoy en día, los dispositivos mó...
pregunta 24.10.2013 - 08:11
1
respuesta

valor exponente en certificados

He visto que en gmail, hay 3 certificados en jerarquía. Noté que todos los certificados tienen el mismo exponente (65537 con 24 bits). ¿Por qué el valor exponencial es el mismo para todos los certificados y cómo?     
pregunta 11.04.2012 - 09:31
2
respuestas

¿Debo personalizar la huella digital / huella digital de mi Root CA? (SHA1 o MD5)

Mi objetivo es hacer que la huella digital de un certificado sea "más fácil" de verificar, y no reducir la seguridad al hacerlo. Dado que la tecnología Bitcoin basada en RSA tiene un concepto llamado "Dirección de vanidad" donde las claves al...
pregunta 22.07.2013 - 20:51
2
respuestas

¿Qué tan segura es una clave privada PGP que ha "escapado", pero sin su contraseña?

Suponiendo que su clave privada PGP está protegida con una contraseña y se "escapa", pero la contraseña no, ¿qué tan preocupado debería estar? Obviamente, en el mundo real, inmediatamente revocarías la clave y generarías una nueva. Pero a niv...
pregunta 24.06.2013 - 11:56
3
respuestas

¿Cómo se puede verificar la autenticidad del texto sin servicios de terceros?

Hay una persona que quiere establecer un sistema que le permita publicar textos en cualquier lugar y hacer que sea verificable que sea el verdadero origen de ese texto. Solo el primer mensaje no es verificable pero establecerá el sistema. Eje...
pregunta 15.12.2013 - 16:58