Todas las preguntas

2
respuestas

¿Qué puede causar una huella dactilar ssh modificada?

¿Cuáles son las posibles causas de un cambio en la huella dactilar ssh? Un poco de contexto: después de encontrar una vulnerabilidad sensible en un sistema gubernamental y divulgarla, sucedió algo que no recuerdo que haya ocurrido antes. Cuan...
pregunta 28.11.2017 - 00:42
2
respuestas

¿Proceso de envío de CVE?

Tengo dos preguntas sobre el proceso para solicitar y obtener un ID de CVE para una vulnerabilidad. ¿Debo comunicarme con el proveedor primero y esperar para ver si reconocen la vulnerabilidad y lanzar un parche y luego enviar un ID de CVE...
pregunta 26.10.2017 - 20:27
1
respuesta

¿Cómo se benefician los expertos en seguridad de la ingeniería inversa?

¿Cómo puede la ingeniería inversa (RE) ayudar a un experto en seguridad? He participado en los desafíos de CTF y he visto a RE como una parte importante de CTF. ¿Alguien puede explicarme o mostrarme un escenario real que muestre cómo el RE o el...
pregunta 13.04.2018 - 13:57
2
respuestas

¿Por qué no usamos firmas digitales basadas en hash en todas partes?

Si se sabe que los esquemas de firma digital existentes como crypto de curva elíptica o RSA son vulnerables a las computadoras cuánticas, ¿por qué no hemos cambiado ya a las firmas de Lamport o algo así? ¿Hay algo que impida que las personas imp...
pregunta 22.12.2017 - 16:15
1
respuesta

¿El ataque de ping a la muerte es específico de ICMP o también podría ocurrir con otros protocolos de transporte?

Un ataque de Ping of Death es un ataque de denegación de servicio (DoS), en el cual el atacante intenta interrumpir una máquina objetivo al enviar un paquete más grande que el tamaño máximo permitido, lo que provoca que la máquina objetivo se bl...
pregunta 14.12.2017 - 18:06
1
respuesta

¿Cómo interceptar y reemplazar la URL de solicitud a través de Burp Proxy?

Tengo una aplicación móvil para probar, y la URL a la que se envían las solicitudes de la aplicación móvil es mapi.example.com , pero la compañía me dijo que sería genial si pudiera enviar todas las solicitudes a mapitest.example.com...
pregunta 21.12.2017 - 20:40
2
respuestas

Matando conexiones IP que "envían spam" con solicitudes

¿Cómo puedo eliminar las conexiones IP que parecen estar enviando muchas solicitudes al mismo URL? Digamos que tengo a alguien que solicita el mismo url por más de 10 veces en 5 segundos, quiero "enfriarlo". ¿Alguna idea sobre cómo se hace?    ...
pregunta 19.12.2011 - 21:12
2
respuestas

descifrar de forma segura un mensaje PGP no solicitado / no confiable

Estoy aceptando informes de vulnerabilidad de seguridad pública para mi sitio web, y publico mi clave personal PGP (GPG) para alentar a las personas a cifrar sus comunicaciones. Al recibir un mensaje cifrado, ¿cuál es la mejor manera de desci...
pregunta 16.02.2018 - 23:26
2
respuestas

¿Se verán los datos si se envía un paquete inseguro a un servidor fuera de línea?

Si un sitio web se está ejecutando en https, no http: 80 está escuchando, si un navegador emitió una solicitud a http://website.com , ¿podría verse esta información a través de un ataque MITM?     
pregunta 19.10.2017 - 23:39
5
respuestas

¿Cómo mantener seguros los proyectos de Internet de las cosas? [cerrado]

Quiero experimentar con el uso de sensores para el registro de datos y, potencialmente, para acciones automatizadas basadas en las propiedades de los datos. Un ejemplo de esto último es que si un valor que se está supervisando excede un umbral p...
pregunta 02.02.2018 - 20:45