Todas las preguntas

1
respuesta

¿En qué nivel se convierte la entropía clave de sesión en un problema del mundo real?

Digamos que tenemos una clave de sesión de entre 0000000000-9999999999, que proporciona 33.2bits de entropía. Esto está muy lejos de los 128 bits recomendados por la mayoría. Por supuesto, normalmente es trivial cambiar las claves de sesión p...
pregunta 10.03.2015 - 16:40
3
respuestas

¿A qué puntos de acceso WiFi previamente desconocidos se conectarán automáticamente los dispositivos?

Estaba leyendo un artículo en un exploit de iOS8 SSL en The Register cuando una cita me llamó la atención:    "Cualquier persona puede tomar cualquier enrutador y crear un punto de acceso Wi-Fi que lo obligue a conectarse a su red , y lueg...
pregunta 22.04.2015 - 10:57
1
respuesta

¿La visita de las páginas almacenadas en caché revela mi dirección IP al administrador del sitio? [cerrado]

Sé que revela mi IP a Google, pero, ¿mi IP también se revela al propietario del sitio en el que Google hizo las páginas en caché que estoy viendo? Y qué hay de lo que hago dentro de la página guardada en la caché, como copiar una URL o una di...
pregunta 18.04.2015 - 15:50
2
respuestas

Seguridad de Windows 7, 8.1 o 10 natural detrás de ningún firewall

A menudo, en 2016 me he preguntado qué tan seguro es realmente un sistema operativo Windows 7, Windows 8.1 o Windows 10 natural y actualizado en Internet detrás de un firewall que no sea el firewall interno de Windows. ¿Se trata de una prácti...
pregunta 16.01.2016 - 03:22
1
respuesta

Eliminar información de la tarjeta de crédito después de cada transacción

Ha habido muchos informes de piratas informáticos que comprometen la información de tarjetas de crédito en las bases de datos de sitios web de compras en línea. ¿Eliminaré la información de mi tarjeta de crédito de mi cuenta después de que cada...
pregunta 26.04.2015 - 02:38
4
respuestas

¿Los motores de búsqueda dan la dirección IP del buscador a los sitios que aparecen en la búsqueda? [cerrado]

Bien, por ejemplo, busco "stackexchange" y aparecen muchas páginas en el resultado de la búsqueda, por supuesto, la mayoría de ellas en este mismo sitio, y muchas otras que hablan sobre stackexchange. ¿Este sitio, y los otros que surgieron en la...
pregunta 18.04.2015 - 18:51
1
respuesta

Bash Shellshock

Estoy intentando averiguar si mis dispositivos son vulnerables a bash shellshock. He ejecutado los comandos que se encuentran en enlace . Parece que mis dispositivos son susceptibles a una sola de las vulnerabilidades: Exploit 7 CVE-2014-6277,...
pregunta 17.03.2015 - 12:35
1
respuesta

¿Qué tan peligroso es que el servicio ntp escuche todas las IP en Linux?

Cuando ejecuto el siguiente comando, obtengo el siguiente resultado: netstat -atpun | grep ntp udp 0 0 172.16.0.1:123 0.0.0.0:* 7734/ntpd udp 0 0 127.0.0.1:123 0...
pregunta 09.03.2015 - 21:15
2
respuestas

Cómo crear un entorno de prueba de lápiz OSx

Actualmente uso OSx Maverick, deseo usar esta máquina como mi máquina de prueba de bolígrafos, ya que también prefiero la codificación en esta máquina. Mi máquina pentest actual está ejecutando Kali. ¿Alguien me puede dar buenos consejos para...
pregunta 14.03.2015 - 16:16
1
respuesta

Si un servidor web solo tiene una clave RSA de 2048 bits, ¿puede ocurrir un ataque basado en FREAK?

Creo que me estoy perdiendo algo con la vulnerabilidad de FREAK SSL. Entiendo que el servidor MITM solicita el conjunto de cifrado RSA EXPORT que se limita a una clave de 512 bits (que a su vez es posible factorizar los números primos usando 8 h...
pregunta 09.03.2015 - 11:43