Todas las preguntas

2
respuestas

¿Qué tan importante es usar una clave de cifrado grande para el certificado SSL?

Estoy tratando de averiguar qué tamaño de clave de cifrado debo usar para mis certificados SSL (2k, 4k?) ¿Es una clave 2k "suficiente"? es crackable ...? y si es así, ¿una clave 4k no es crackeable? Además, ¿cómo afecta una gran (como una...
pregunta 24.06.2016 - 09:55
1
respuesta

Identifique si un determinado dominio está utilizando Office 365 o Google Mail

Tengo una lista de dominios de correo electrónico que quería confirmar si están usando Office 365 o Google Mail para correo. La verificación de MX con Nslookup puede hacer el trabajo, pero noté que algunas compañías usarán un servicio antispam c...
pregunta 20.06.2016 - 19:50
3
respuestas

Cómo transferir una base de datos de nombres de usuario y contraseñas a un amigo

Advertencia: básicamente no sé nada acerca de la seguridad de la información, por lo que me disculpo por adelantado. Intentaré mantener la pregunta lo más general posible. Tengo un sitio web X sobre el cual tengo privilegios de administrado...
pregunta 13.05.2016 - 16:32
2
respuestas

¿Cómo se puede usar un encabezado de correo electrónico para verificar el remitente real?

Digamos que eres el objetivo de un ataque avanzado de suplantación de identidad (phishing), que parece que proviene de Amazon.com. Muestra @amazon.com en el campo del remitente, pero eres sospechoso. Puedes llamar a Amazon y averiguarlo,...
pregunta 15.06.2016 - 18:46
1
respuesta

Explosiones del navegador basadas únicamente en HTML + CSS

En 2011, Eli Fox-Epstein demostró una máquina Rule 110 en HTML + CSS3 . Esto llevó a algunos a decir que la combinación de HTML + CSS3 es Turing complete . Independientemente de si HTML + CSS3 está técnicamente completo o no, realiza...
pregunta 19.05.2016 - 14:47
2
respuestas

Expresiones regulares para explotaciones comunes

Le puse un parche para el Shellshock y unos días más tarde fui asaltado. Sin embargo, no habría sabido que se hubieran hecho intentos si no fuera por una expresión regular que encontré en Internet. Esto me ha inspirado a profundizar en mis regis...
pregunta 10.11.2014 - 05:14
2
respuestas

¿Cuál es la forma más segura de conectarlo a una máquina detrás de un enrutador?

Estoy pensando en reenviar el puerto 22, al 22 en la máquina detrás del enrutador, pero ¿es seguro? Cualquiera puede intentar conectarse a mi IP pública en el puerto 22 y luego intentar indefinidamente adivinar el usuario y la contraseña. No...
pregunta 12.12.2014 - 00:53
1
respuesta

¿Cuál es la diferencia entre el ataque ARP e ICMP MITM?

Quiero saber la diferencia entre los ataques arp y icmp mitm y por qué alguien usaría icmp sobre arp. Estoy buscando una respuesta educada que comprenda los principios detrás de ambos ataques, su uso típico y tal vez adv / disadv de cada uno....
pregunta 13.01.2015 - 08:12
1
respuesta

¿Se puede imponer una contraseña de Windows o Linux en una red pública?

Estoy en un hotel que tiene una red pública. Tengo una máquina Windows con una conexión por cable a ella. "Network and Sharing" tiene el descubrimiento de la red activado. No se comparten carpetas excepto "Usuarios", que se comparte de forma pre...
pregunta 28.12.2014 - 01:26
3
respuestas

¿Cómo determinar si IP resuelto es un pícaro o parte de CDN?

Estoy suscrito al ISP de propiedad del gobierno porque solo este ISP brinda acceso al área rural. Tiene mala reputación porque no solo redirige los sitios, sino que también inyecta JavaScript para la publicidad al final de las páginas HTML. H...
pregunta 07.11.2014 - 07:14