Todas las preguntas

3
respuestas

¿Hay algún beneficio para que los spammers sobresaturen un servicio?

Si entiendo correctamente, el spam es más efectivo cuando se ve como contenido real e incita al usuario a hacer lo que el spam le pida (por ejemplo, hacer clic en un enlace). Naturalmente, mantener un perfil bajo sería esencial a ocultarlo de la...
pregunta 01.01.2016 - 20:02
1
respuesta

XSS - robo de historia

Estoy un poco confundido acerca de este asunto. Simplemente escribiendo un código JavaScript, podemos revisar el historial de nuestro navegador e identificar los enlaces visitados. Está bien. Pero cómo un atacante usa esto para identificar el hi...
pregunta 03.07.2014 - 01:43
3
respuestas

¿Qué podemos hacer con las vulnerabilidades XSS no persistentes?

Lo siento por esta estúpida pregunta, pero estoy pensando en lo que puede hacer un atacante con un ataque XSS no persistente en un sitio web. Un atacante puede intentar engañarme con una URL maliciosa, robar mis cookies o mi historial, etc. ¿...
pregunta 11.07.2014 - 12:30
1
respuesta

¿Cómo pueden detectarse las descargas ilegales (no el uso compartido de archivos)?

Entiendo que los titulares de derechos de autor pueden identificar el intercambio de archivos ilegal a través de BitTorrent, simplemente participando en el proceso de intercambio y anotando las IP de sus pares. Pero, ¿cómo detectan las des...
pregunta 20.07.2014 - 09:39
1
respuesta

¿Solución de código abierto para capturar y descifrar el tráfico SSH (con clave privada)?

Estoy buscando una solución gratuita de código abierto que sea capaz de capturar y descifrar el tráfico SSH dado que puedo proporcionar la clave privada RSA del servidor (algo como SSH CryptoAuditor). Por favor avise.     
pregunta 25.05.2014 - 12:34
2
respuestas

VPN a través de HTTP solo para un servicio web

Tengo un servicio web (PHP & MySQL en Ubuntu 12.04) ejecutado en una intranet corporativa. También lo he conectado a Internet a través de un firewall que permite conexiones entrantes solo en HTTPs (puerto 443). Ahora estoy considerando agreg...
pregunta 23.06.2014 - 18:46
1
respuesta

Anulación de CVE-2010-4478 (validación del parámetro J-PAKE) en OpenSSH 5.1

¿Alguien explotó con éxito CVE-2010-4478 en el ¿pasado? Esta es una validación insuficiente de los parámetros de la clave pública J-PAKE en OpenSSH hasta 5.6. Estoy tratando con una máquina vulnerable que ejecuta OpenSSH 5.1 p1. Necesito ob...
pregunta 02.06.2014 - 21:20
3
respuestas

¿Trojan de hardware además de la tarjeta de red?

Todos podemos leer noticias sobre "troyanos de hardware" (ha crecido en los últimos años ...). Pero mi pregunta es: Además de la tarjeta de red, ¿podría haber algún troyano HW que pueda causar un daño real? Si necesitaría colocar un troy...
pregunta 23.06.2014 - 05:46
2
respuestas

¿Aplicaciones del teléfono que tienen habilitado SSL / TLS detrás de la escena?

Por favor, tenga en cuenta: Esta pregunta se basa ligeramente en que soy un sombrero frustrado con los problemas que surgieron de las filtraciones, los documentos y el cuestionamiento de la confianza gracias a Edward Snowden. Gracias a agr...
pregunta 16.06.2014 - 19:00
1
respuesta

¿Qué es una huella digital del servidor en ssh?

¿Es lo mismo que una clave pública en RSA, excepto que lo hicieron más adecuado para hosts autofirmados? ¿Qué sucede tras bambalinas cuando nuestro cliente ssh nos lo presenta?     
pregunta 23.06.2014 - 18:24