Todas las preguntas

2
respuestas

¿Cómo evitar la manipulación de una cadena de documentos? Específicamente: registros médicos.

Este es un problema hipotético, por lo que las observaciones sobre si es factible en la práctica están fuera de tema. He estado diseñando un sistema de documentación para registros médicos donde el paciente posee sus propios datos (en lugar d...
pregunta 09.04.2017 - 17:37
3
respuestas

Tipo de BITSTRING encapsulado ASN.1 en openSSL

Actualmente estoy creando un analizador ASN.1 que se supone que decodifica los certificados X.509v3 y los archivos de época en formato ASN.1 DER. El analizador está funcionando bien, aparte de un problema que parece que no pude entender. Si desc...
pregunta 14.06.2017 - 16:12
1
respuesta

¿Pasar los datos de la tarjeta cifrada a través de un servidor significa que el servidor debe ser compatible con PCI?

Estoy intentando configurar una red de aplicaciones web que proporcionan algún tipo de sistema de compra. En un esfuerzo por evitar tener que ejecutar exploraciones de vulnerabilidad en cada servidor de la aplicación web, me gustaría simplemente...
pregunta 11.04.2017 - 10:35
3
respuestas

Obtener la dirección IP real del usuario si está usando VPN y Elite Proxy

Quiero saber si es posible revelar la dirección IP real de un usuario con JS: ScriptIP-inf [trj] o por otros medios, quién navega por una página web que no contiene ningún applet de Java y el usuario lo utiliza Elite Proxy y VPN.     
pregunta 28.03.2017 - 15:07
1
respuesta

Capturar SMS / Llamadas entrantes en una red GSM falsa

Actualmente estoy trabajando en un proyecto en el que estoy realizando un ataque de baja calificación de LTE a GSM. Estoy usando OpenLTE y OpenBTS para crear las estaciones base falsas. Cuando el teléfono se conecta a la red GSM falsa, los SM...
pregunta 07.04.2017 - 11:23
2
respuestas

¿Qué acceso otorga la instalación del archivo de certificado personalizado?

Recientemente instalé un certificado de CA personalizado de una autoridad confiable para acceder a algunos recursos bloqueados. Apareció Android con un mensaje "La red puede ser monitoreada" Esto me hizo cuestionar qué se puede monitorear y t...
pregunta 29.03.2017 - 16:02
1
respuesta

Una computadora en nuestra red fue pirateada y robó cientos de cuentas en diferentes sitios web. ¿Cuáles son los pasos correctos a seguir?

Hace mucho tiempo que alguien en nuestra compañía descargó una copia de Windows Server infectada del sitio de torrent y la mantuvo como servidor de prueba en nuestra red hasta ahora. Recientemente, nuestro administrador notó un gran tráfico sali...
pregunta 05.04.2017 - 16:29
2
respuestas

Integración de ZAP a SDLC. ¿Lo estoy haciendo bien?

Estamos tratando de integrar los escaneos OWASP ZAP a nuestro ciclo de construcción. Cuando una nueva versión llega al equipo de control de calidad, ejecutan una herramienta de automatización similar a Selenium, que abre un navegador web Firefox...
pregunta 10.04.2017 - 11:28
1
respuesta

¿Todos los certificados caducados (o la mayoría de ellos) emitidos por terceros certificados también están marcados como revocados?

En un curso en línea reciente, un instructor declaró:    Una vez que haya creado un certificado, eventualmente tendrá que   revocarlo, e incluso si eso es solo para renovarlo, realmente, quiero decir si usted   han creado un certificado y va...
pregunta 24.10.2017 - 22:59
2
respuestas

Asegurar los servidores en la red doméstica con https

Con el tiempo, mi red doméstica acumuló varios dispositivos que ejecutan interfaces web. Se accede solo localmente, desde la red doméstica. ¿Cuál sería la mejor manera de ejecutarlos con https, al tiempo que se puede acceder a ellos con nombr...
pregunta 05.04.2017 - 14:48