Todas las preguntas

2
respuestas

¿Cómo funciona la infección a través de la navegación web?

A menudo leo sobre el compromiso debido a la visita a un sitio malicioso que descarga algunas vulnerabilidades a su computadora. Nunca he visto un proceso detallado, todos los libros / tutoriales que leo solo dicen frases como "una vez que se vi...
pregunta 26.12.2014 - 19:18
1
respuesta

¿Qué tan seguro / privado es el historial de navegación en los navegadores?

He estado usando el navegador seguro Aviator por un tiempo, lo que insiste en que ejecute el modo privado de manera predeterminada (cookies e historial borrado después de cada sesión), lo que me hace preguntarme qué tan seguro está el historial...
pregunta 03.08.2015 - 19:22
2
respuestas

¿Cómo puedo crear mi propio certificado público con openssl?

Tengo un par de clave pública / clave privada que generé usando dos números primos py q. Ahora necesito usar openssl para firmar y crear el certificado. Oí la utilidad req y escribí esto desde las páginas del manual. openssl req -x509 -days 36...
pregunta 08.02.2015 - 10:30
1
respuesta

Proteger mi red: ¿es posible desenmascarar una mac falsificada?

En Kali puedes: airmon-ng start wlan0 ifconfig mon0 down macchanger -r mon0 (-r changes mac id to a random number) ifconfig mon0 up Este ataque, por ejemplo: aireplay-ng -0 2 -a [ap mac #] -c [client mac #] mon0 Mientras usa...
pregunta 23.01.2015 - 10:54
4
respuestas

¿Los archivos de texto o los archivos de imagen deben analizarse en busca de virus durante la carga?

He creado una aplicación web en línea para mi empresa. Está siendo probado para archivos de seguridad. El probador cargó el archivo de texto EICAR. El escáner de virus en el servidor atrapó y eliminó el archivo. Solo he permitido archivos de...
pregunta 09.01.2015 - 18:15
1
respuesta

¿Qué tipo de ataques pueden dirigirse a recursos estáticos?

Los recursos estáticos y su almacenamiento en caché me interesan desde la perspectiva de la seguridad. Digamos que tenemos un archivo .jpg requerido desde el origen - > pasando por un proxy inverso con almacenamiento en caché - > llegar al...
pregunta 02.08.2015 - 12:14
2
respuestas

Eliminación de SSL en la red doméstica

Estoy tratando de controlar el tráfico de algunos "dispositivos inteligentes" en mi casa (TV, máquina de café, ...) pero la mayoría de ellos se comunican a través de SSL. ¿Qué posibilidades hay de analizar el tráfico cifrado SSL sin pagar un...
pregunta 29.08.2015 - 09:12
2
respuestas

Significado de la diferencia entre DSA y RSA en la velocidad de verificación de firma

He ejecutado openssl speed y la salida en mi CPU para el tamaño de clave DSA más largo disponible, que es de 2048 bits: sign verify sign/s verify/s rsa 2048 bits 0.029185s 0.000799s 34.3 1...
pregunta 21.08.2015 - 06:53
1
respuesta

¿Cómo accede Facebook a los textos de mi iPhone para recomendar a mis amigos?

Me he dado cuenta de que Facebook ha estado recomendando recientemente a personas que me han enviado mensajes de texto. Ha podido conectar su número (creo que la mayoría de estas personas están usando iPhone) y conectar su perfil de Facebook al...
pregunta 13.08.2015 - 19:00
2
respuestas

Cómo generar un diccionario de contraseñas para un uso específico

Tengo un archivo de trabajo bloqueado al que necesito acceder. Desafortunadamente, la compañía que proporcionó el archivo ya no existe y no puedo localizar a nadie para que me ayude. El archivo está cifrado y se puede desbloquear utilizando u...
pregunta 27.07.2015 - 22:14