Todas las preguntas

3
respuestas

¿Podemos hackear con nuestra propia computadora?

Recientemente he ganado interés en Kali, especialmente en marcos como Metasploit. Supongamos que solo tengo una computadora que no tiene acceso a Internet. Quiero aprender a usar herramientas y marcos en Kali como Metasploit. He encontrado mucho...
pregunta 18.03.2017 - 14:04
2
respuestas

¿Está descargando un video sin que el sitio web se dé cuenta de que no lo está viendo?

Quiero descargar el video, pero quiero descargarlo de manera que no pueda ver que el video no se ha visto sino que se ha descargado. ¿Hay una manera de hacer eso? Lo único en lo que puedo pensar es en la transmisión del video (por ejemplo, en...
pregunta 20.10.2016 - 09:59
1
respuesta

El servidor tarda 30 segundos en responder a una solicitud simple. DoS?

Estoy probando una aplicación web y noté que al convertir una solicitud GET particular en una solicitud POST, el servidor tarda unos 30 segundos en responder y luego devuelve una página de error genérica (en comparación con la solicitud GET orig...
pregunta 04.12.2016 - 00:25
2
respuestas

¿Se basaron los derivados de VT100 en la seguridad del lado del cliente?

Los terminales VT100 son "terminales simples": solo muestran datos del servidor y envían pulsaciones de teclas, sin procesamiento local. En esta configuración, puede haber fallas en la aplicación del lado del servidor, y la conexión generalmente...
pregunta 29.10.2016 - 13:08
1
respuesta

¿Pautas para las suites de cifrado TLS?

Aparte de OWASP, ¿existen otras pautas para las versiones TLS / SSL recomendadas, así como sus conjuntos de cifrado específicos?     
pregunta 04.01.2017 - 09:56
1
respuesta

¿Por qué es mejor cifrar los datos en un servidor de aplicaciones que en el servidor de base de datos?

Esto es cuando se protegen datos confidenciales en una aplicación. Como se indica en la Top 10 de OWASP: Exposición de datos sensibles A6 .     
pregunta 27.11.2016 - 00:33
3
respuestas

Autenticación con certificado de cliente vs HMAC

Estoy diseñando una API diseñada para ser utilizada por un número muy limitado de clientes de confianza, probablemente un clúster de servidores. Se puede acceder a la API solo a través de HTTPS . Para autenticar a los clientes, estoy consideran...
pregunta 04.11.2016 - 10:40
1
respuesta

Generando una clave GPG con fecha de vencimiento

Estoy buscando una manera de generar una clave GPG con una fecha de vencimiento determinada. En GPG / GPG2, cuando crea una nueva clave, puede establecer una fecha solo en la firma, pero la fecha de caducidad de la clave siempre se establece en...
pregunta 13.11.2016 - 22:29
1
respuesta

¿Es peligrosa la fuerza de TCP TCP hoy en día?

Estaba leyendo sobre la predicción de secuencia de TCP, que se describe como casi imposible en todos los sistemas operativos actualizados en la actualidad. La cantidad total de números de secuencia posibles es 2^32-1 que, si intentamos fo...
pregunta 18.10.2016 - 16:47
2
respuestas

Destrucción mutuamente asegurada y guerra cibernética [cerrado]

Durante la Guerra Fría, los EE.UU. y la antigua Unión Soviética siguieron una política de destrucción mutua asegurada (MAD). Me pregunto si es seguro asumir que organizaciones como la Administración de Seguridad Nacional y sus contrapartes en...
pregunta 02.01.2017 - 18:55