Todas las preguntas

1
respuesta

¿GnuPG verifica los certificados de revocación en el servidor de llaves automáticamente?

Si se revocó una clave, es posible que no sepa si la clave de revocación se publicó justo después de descargarla con gpg --recv-key . ¿GnuPG concede que esté actualizado antes de usar una clave? ¿O necesito ejecutar gpg --refresh-key...
pregunta 01.11.2016 - 17:48
2
respuestas

Necesita un ID de sesión para que funcione un módulo MSF de escalada de privilegios

Tengo un shell limitado en una máquina y me gustaría usar un módulo Metasploit para escalar privilegios. Problema: no obtuve el shell limitado con un módulo de metasploit, y el módulo de metasploit para la escalada solicita un ID de sesión. M...
pregunta 19.10.2016 - 12:55
1
respuesta

¿Es un riesgo de seguridad que los navegadores puedan obtener imágenes (y / u otros recursos) de forma cruzada entre dominios?

La misma política de origen nos protege del sitio malintencionado que manipula los datos en nuestro sitio de confianza al no permitir solicitudes que envíen la cookie de autenticación, por ejemplo. Pero si entiendo correctamente, las imágenes, l...
pregunta 27.10.2016 - 08:58
3
respuestas

¿Puedo usar un certificado de firma de código como un certificado TLS?

Por ejemplo, desarrollo un software que es usado por algunos clientes. Ellos firman el software utilizando sus certificados de firma de código. El software tiene un cliente y una parte del servidor que están conectados entre sí mediante TLS....
pregunta 01.11.2016 - 19:23
2
respuestas

¿Es posible que mi computadora sea parte de una red DDoS, hay alguna forma de saberlo? [duplicar]

El título lo tiene todo. Me considero un usuario avanzado y un poquito más informado que el Joe promedio. Sin embargo, a veces me pregunto si mi computadora podría ser parte de una red de bots sin que yo lo sepa. ¿Hay alguna forma de que pueda...
pregunta 25.10.2016 - 07:35
2
respuestas

¿Procesos mínimos requeridos con puertos abiertos en AWS?

Hace poco comencé a usar una caja de AWS para usar en un sitio web público y parece que tiene los siguientes puertos abiertos ... Hace mucho tiempo que estaba convencido de que es una buena idea minimizar la superficie de ataque en cualquier caj...
pregunta 22.10.2016 - 17:35
1
respuesta

¿Cómo detectar el sistema operativo que se ejecuta en el dispositivo IoT?

¿Existe alguna herramienta (o comando de Linux) que pueda detectar el sistema operativo que se ejecuta en dispositivos IoT, como relojes inteligentes o dispositivos de seguimiento portátiles? O una herramienta que puede enumerar la mayor cant...
pregunta 22.10.2016 - 11:32
1
respuesta

Probando una caja negra para la configuración de la sesión de autenticación de sonido

¿Cómo probaría si un sitio web en el que me he autenticado correctamente (actualmente en sesión) ha configurado mi ID de sesión de manera segura y no es vulnerable? Creo que una ID de sesión debería estar oculta como mínimo (en lugar de hacer...
pregunta 20.10.2016 - 12:14
1
respuesta

¿Haciendo un túnel a través de una subcarpeta HTTP?

Tengo un firewall, que solo reenvía las solicitudes HTTP, y solo si la solicitud apunta a algo en una carpeta /admin/ , por lo tanto, solo permite solicitudes como esta: http://www.anysite.com/admin/anyfile.file Puedo omitir esto y ve...
pregunta 15.10.2016 - 10:26
1
respuesta

Centinela de PIN con PIN y PIN, ¿qué hace al firmar?

Cuando uso la banca por Internet con mi banco, uso algo llamado PIN centinela , es decir: (imagen de wikimedia commons) Para usarlo, inserto mi tarjeta chip-an-pin (lado del chip) y presiono uno de los tres botones superiores: IDENT...
pregunta 10.10.2016 - 09:37