Todas las preguntas

1
respuesta

¿Cómo puedo decodificar un mensaje que fue cifrado con un teclado de una sola vez si tengo la clave?

¿Puedo decodificar un mensaje que fue cifrado con un teclado de una sola vez si tengo la clave utilizada para cifrarlo? Si es así, ¿cómo?     
pregunta 24.01.2017 - 10:44
1
respuesta

¿Alguna razón para enviar a un usuario un salto de sesión?

Soy un pasante de verano empleado a tiempo completo. Para resumir, el principal desarrollador del proyecto en el que me interné fue y, dado que soy la única persona que conoce el proyecto, me contrataron a tiempo completo para mantenerlo. De...
pregunta 20.01.2017 - 15:58
1
respuesta

¿Cuál es el estado de la criptografía de datos 3G?

Un cliente de mi empresa está utilizando actualmente una solución donde inventó un protocolo UDP que se comunicaba sin TLS a través de 3G normal en pequeños dispositivos integrados. Su proveedor de servicios móviles, KORE, nos asegura que el...
pregunta 30.01.2017 - 23:30
1
respuesta

La identidad del equipo aún se reconoce después de reinstalar

Le compré un portátil de segunda mano a un tipo llamado Marcus. Tenía Win 10, pero inmediatamente instalé una nueva unidad SSD y cargué Linux Mint. Me sorprendió cuando visité un café y descubrí que estaba conectado a The Cloud WiFi con el mensa...
pregunta 27.01.2017 - 18:52
1
respuesta

Comprobación del código de prueba de penetración por primera vez

En el siguiente escenario, el sitio web permite a los usuarios cargar un documento de Excel que contiene información que se cargará en la base de datos y se almacenará como valores a los que el usuario podrá acceder posteriormente. Estoy intenta...
pregunta 23.01.2017 - 15:37
2
respuestas

¿Debo prohibir GET para POST sin efectos secundarios de forma predeterminada?

Si una página web es segura (sin efecto de servicio) pero usa los parámetros POST (para evitar cualquier problema de longitud de la URL), ¿debería prohibirse llamarla usando GET ? O ¿debería cada página tener algún tipo de "marcad...
pregunta 03.02.2017 - 11:15
2
respuestas

Sqlmap: omitir la seguridad del sitio web que filtra las palabras reservadas de SQL

Estoy usando sqlmap para obtener la base de datos de un sitio web y descubrí que el sitio es vulnerable en el tiempo; pero el objetivo es mostrar errores de SQL, lo que me hizo pensar que sería un error de inyección. Tenía curiosidad, así que...
pregunta 11.02.2017 - 03:04
1
respuesta

¿Es seguro usar la función ENCRYPT () en MySQL para hash de contraseñas?

Estoy ejecutando un servidor ProFTPD en Ubuntu 12.04 y hago la autenticación del usuario con MySQL. Estoy buscando una forma segura de hash de contraseñas. Hay muchas funciones hash integradas en MySQL, pero muchos de ellos están en desuso,...
pregunta 08.02.2017 - 07:55
1
respuesta

Configuración de un AP falso - problema con iptables y servidor DNS

Estoy intentando configurar un AP falso usando el paquete aircrack-ng, el servidor DHCP & iptables. Después de crear el AP falso : airmon-ng start wlan1 airbase-ng -c 11 -e "freewifi" wlan1mon ejecutandolaconfiguracióndeiptablesyla...
pregunta 26.01.2017 - 13:01
1
respuesta

¿Se considera "piratería" si no se implementa una autorización? [cerrado]

Recientemente se encontró con un dilema moral teórico - El diccionario de Oxford define la forma de seguridad informática de "piratear" / "piratear" como:    "Obtenga acceso no autorizado a datos en un sistema o computadora" Fuente: e...
pregunta 03.02.2017 - 11:52