Todas las preguntas

3
respuestas

¿Qué peligro puede causar el acceso breve de LAN a mi enrutador?

Hoy, alguien afirmó ser un técnico de mi ISP y encargarse de los problemas de conexión en nuestro bloque. Entró en mi apartamento y brevemente (~ 3 s) conectó una pequeña caja (del tamaño de una frambuesa PI) con algunos LED al puerto LAN de mi...
pregunta 07.12.2016 - 21:30
2
respuestas

¿Es posible determinar qué tipo de paquete se envía a través de TLS?

Si Bob está usando un servidor proxy y se está comunicando con él a través de TLS. ¿Es posible que un atacante que se encuentra entre Bob y el servidor proxy determine el tipo de paquete que Bob recibe y solicita desde y hacia el servidor proxy?...
pregunta 10.11.2016 - 13:16
2
respuestas

¿Impedir el secuestro de sesión en el servicio de blog?

Tengo un servicio donde los webmasters pueden crear un sitio web (incluido el uso de javascript). Un usuario puede colocar un comentario en el sitio web de un webmaster. Un usuario solo necesita registrarse e iniciar sesión una vez y puede...
pregunta 05.12.2016 - 13:57
2
respuestas

Medidor HTTPS detectado por IPS

Estoy ocupado con las pruebas de seguridad en una red de clientes y me pidieron que muestre qué tan fácil es la evasión AV. Creé un buen archivo HTTPS inverso de PowerShell a través de la evasión de velo, que no es detectado por Symantec Virussc...
pregunta 09.01.2017 - 08:09
2
respuestas

¿La clave pública del servidor y la pública de Diffie Hellman son las mismas?

Estoy tratando de entender el funcionamiento de TLS . Entiendo que hay varias formas de generar el secreto maestro utilizado para cifrar los datos. Tales como DH (DHE efímero) y RSA. Entiendo que, cuando se utiliza RSA, la clave pre-maestra ge...
pregunta 16.07.2018 - 11:12
2
respuestas

VPS con recursos compartidos malloc attack

Si lo entiendo correctamente entonces: La función C malloc proporciona un bloque de memoria con valores indeterminados (que dependen del usuario anterior de este bloque de memoria) Los hostings VPS compartidos comparten recursos como RAM y...
pregunta 19.06.2018 - 15:40
1
respuesta

¿Publicar una clave privada como una forma de revocarla?

Académicamente, he estado pensando en un sistema donde cada usuario tenga identidades vinculadas a pares de claves privadas / públicas. Un estilo de Web Of Trust de verificar a otros usuarios genera confianza en quién es quién. Si desea ser anón...
pregunta 05.06.2018 - 06:10
3
respuestas

¿Por qué se recomienda usar cuentas sin derechos de administrador para el trabajo diario?

Otra recomendación que no entiendo. La explicación es que, si uso la cuenta de administrador y logro que mi computadora esté infectada, el malware puede controlar todo el sistema. Pero: Los temidos días de los viejos sistemas Windows ya p...
pregunta 02.05.2018 - 13:01
1
respuesta

¿Cómo funciona la seguridad en un escenario de copia de seguridad de nube a nube?

Estoy pensando en utilizar Spinbackup, que es una copia de seguridad de gmail de nube a nube, pero me resistí a la idea de decirle a Spinbackup mi contraseña de gmail por razones obvias. Sin embargo, en la página de seguridad de Spinbackup dic...
pregunta 25.05.2018 - 07:24
2
respuestas

¿Cómo ve mi ISP la información sobre mi PC?

Recientemente llamé a mi ISP y hablé con ellos sobre un problema que tuve con una PC. Me preguntaron "¿Estás hablando de la PC que está conectada en el puerto 2 con X nombre de host?" Me pregunto cómo lo saben, ¿cómo puede mi ISP saber el pue...
pregunta 20.06.2018 - 16:33