Todas las preguntas

2
respuestas

¿Se pueden usar ipopts para evitar un bloqueo basado en IP de fuente de firewall pf o iptables?

¿Se puede usar ipopts, y en particular IP enrutamiento de origen , para evitar el bloqueo basado en origen en pf o iptables? Por ejemplo, con el pf de OpenBSD: block in all # default deny block out all pass in on dc0 from 10.0.0.0/8 to 1...
pregunta 24.06.2011 - 20:01
1
respuesta

¿Cómo puedo evaluar la fiabilidad de un complemento de navegador?

Habiendo aprendido un poco más sobre lo que pueden hacer los complementos / extensiones en Firefox, quiero minimizar mi riesgo y usar algún mecanismo más seguro para descargar videos (FLV en particular) para verlos más tarde. Teniendo en cuen...
pregunta 05.08.2011 - 10:34
3
respuestas

intel wireless 5100 AGN adapter para soportar inyección

Ejecuté aireplay-ng -9 wlan0 y parece que mi adaptador AGN Intel PRO / Wireless 5100 no es compatible con la inyección. Utilizo Ubuntu 10.10 64bit (2.6.35-25-kernel genérico) . ¿Es posible hacer que el adaptador tenga capacidad de inyecc...
pregunta 10.02.2011 - 23:21
1
respuesta

¿Qué es Win32 / Kryptik.FM?

ESET detectó este troyano, pero no puedo encontrar ninguna información en Internet sobre lo que es . Google solo está devolviendo enlaces sobre cómo eliminarlo, o qué archivos se han detectado para contenerlo. Base de datos de amenazas de Se...
pregunta 12.12.2011 - 07:45
2
respuestas

archivo de sitio web que está siendo modificado

Recientemente he tenido enlaces de spam aleatorios insertados en 3 sitios web ASP.NET. Los enlaces se insertan en el archivo físico por lo que no es un ataque de inyección SQL. Los sitios web tienen muy poco en común además de que son ASP.NET...
pregunta 14.12.2011 - 19:03
1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar las conexiones SSH en adelante?

Estaba leyendo los consejos y trucos de SSH de enlace Hay una sección en Onward Connections y el autor le advierte que no use esto a menos que confíe en sys-admins en los servidores del medio. Quería saber cuáles son las implicaciones de s...
pregunta 28.11.2011 - 19:23
1
respuesta

¿Cuál es el beneficio de usar un esquema de AE de dos pasos en lugar de uno?

¿Qué beneficio se obtiene utilizando un esquema AE o AEAD de dos pasos en lugar de un pase? Dos pasos es aproximadamente la mitad de la velocidad.     
pregunta 21.06.2011 - 15:52
2
respuestas

Vulnerabilidad de actualización del código CAPTCHA

La pregunta no es programática sino conceptual. Cuando un usuario está tratando de completar un formulario de contacto y luego el código CAPTCHA, si accidentalmente actualiza la página o no llena el campo de entrada requerido, regresará a l...
pregunta 27.06.2016 - 13:23
1
respuesta

¿Skype utiliza marcas de agua de audio?

Hoy en CNN realizaron una entrevista con un criminal de carrera, quien habló por Skype bajo condición de anonimato. Se me ocurrió que, si Skype usa marca de agua digital para incrustar información de identificación en el flujo de audio, este c...
pregunta 20.06.2016 - 08:39
2
respuestas

Como usuario final en una red, ¿cómo puedo evitar que un dispositivo de suplantación de identidad (SSID, por sus siglas en inglés) sea MITM?

Últimamente he estado revisando los dispositivos de suplantación de identidad de SSID, incluido Wi-Fi Pieap y hardware similar. Si bien estos tipos de dispositivos parecen ser muy útiles para alguien que no es tan bueno o que trabaja como hack...
pregunta 18.07.2016 - 18:42