Todas las preguntas

2
respuestas

gpg está intentando firmar con una subclave de firma antigua que ya no tengo

Obtuve una nueva tarjeta inteligente (yubikey neo) y generé una nueva clave de firma en ella. así que ahora mi clave pública menciona tanto la antigua como la nueva: pub rsa3072/B50A93EA 2015-08-13 [expires: 2018-08-12] uid [ unknown...
pregunta 27.08.2015 - 00:52
1
respuesta

¿Puede el firmware del BIOS registrar la entrada del teclado? Si es así, ¿hay alguna forma de detectarlo y prevenirlo?

Recientemente compré una placa de servidor hecha por Lenovo con un "motor de administración Intel" dentro de la BIOS. Se dice que puede interceptar y redirigir la entrada del teclado, incluso si se está ejecutando un sistema operativo. Todo e...
pregunta 13.08.2015 - 15:52
2
respuestas

¿Huellas digitales, teoría o realidad del navegador?

Como puede o no ser consciente, incluso cuando se navega en "incógnito", teóricamente se puede realizar un seguimiento. Los navegadores tienen huellas digitales únicas, al igual que las personas. Consulte este enlace para obtener más informaci...
pregunta 06.08.2015 - 17:12
2
respuestas

Robo de tokens de OAuth2 de dispositivos IoT

A medida que profundizo en diferentes formas de autenticación y persistencia de sesión, comencé a cuestionar cómo se almacenan los tokens y el riesgo de que un token se vea comprometido. El escenario que tengo en mente es el siguiente: Un usu...
pregunta 29.07.2015 - 17:52
1
respuesta

Cómo manejar un cierre SSL / TLS malicioso

El protocolo TLS especifica que se debe enviar un mensaje de cierre de nofify cada vez que uno de los interlocutores quiera cerrar la conexión. Esto evita un ataque de truncamiento que enviaría un mensaje TCP FIN como si el par lo hubiera enviad...
pregunta 11.06.2015 - 18:05
2
respuestas

ataques de autenticación basados en token

El token web JSON parece ser una muy buena herramienta para autenticar usuarios. Pero me pregunto si un atacante puede tomar el token usado por otro usuario y usarlo para sus propios ataques. Y para ser más precisos, lo que hace que este método...
pregunta 30.04.2015 - 15:13
3
respuestas

nmap detecta el puerto abierto pero no puede conectarse con telnet

He realizado un escaneo a una sola IP con nmap e informa que el puerto 65301 está abierto, e incluso detecta que quizás sea el servicio en cualquier lugar. sudo nmap -p 65000-65535 -sV x.x.x.x Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-...
pregunta 05.06.2015 - 18:42
1
respuesta

¿Son legales las pulsaciones de teclas y los registradores de clics? [cerrado]

Trabajé con el firewall "Nobero", que se paga y es un poco caro. Es un completo Firewall de red que incluye políticas de grupos, direcciones URL prohibidas y sitios sociales. Pero tiene una función de seguimiento de las pulsaciones de los...
pregunta 17.06.2015 - 13:46
1
respuesta

RC4 cifrado de torrents de forma segura

Los clientes de Torrent ofrecen cifrado del tráfico mediante RC4, y la gente considera que esto es muy seguro para ocultar la información de tráfico del ISP. Ahora que tengo un sitio web con cifrado SSL, sé que RC4 tiene una vulnerabilidad. ¿...
pregunta 25.05.2015 - 00:54
2
respuestas

¿es posible detectar el tráfico de zigbee a través de wireshark? Si es así, ¿cómo?

Tengo un punto de acceso zigbee. No soy capaz de detectar su red. Además, no se puede capturar el tráfico utilizando wirehark como capturamos el tráfico de wifi. Alguien puede decirme qué se debe hacer para analizar el tráfico de zigbee     
pregunta 04.06.2015 - 03:38