Todas las preguntas

2
respuestas

Correo electrónico "privacidad" cuando se envía dentro del mismo dominio

Escenario: el correo electrónico está alojado por un tercero (piense en Outlook, Gmail, etc.) Estoy enviando un correo electrónico a otra persona con una cuenta de correo electrónico en el mismo dominio (piense desde [email protected] a...
pregunta 22.12.2014 - 13:56
1
respuesta

¿Qué tan comunes son los ataques mitm detrás de un ISP?

Sí. Por supuesto, usar https en todas partes es lo mejor. Pero a veces eso no es una opción. En esos casos, me gustaría tomar una decisión informada. ¿Hay alguna información sobre su prevalencia? ¿O todo eso estaría oculto de todos modos para qu...
pregunta 09.07.2014 - 20:24
3
respuestas

¿Las búsquedas de números de tarjetas de crédito son más seguras con una función hash que con un algoritmo de cifrado determinista?

Entiendo que PCI DSS 3.0 permite que los hashes de los números de tarjeta se almacenen por separado de los valores cifrados, pero me sorprende la eficiencia de herramientas como el hashcat para descubrir números de tarjeta a partir de datos hash...
pregunta 08.01.2015 - 13:33
2
respuestas

¿Puedo pasar un hash criptográfico de la contraseña de un usuario a Kerberos al crear principales?

Estoy ejecutando MIT Kerberos V y me gustaría automatizar la creación de directores. La página aquí explica cómo hacerlo al proporcionar los nombres de los principales y las contraseñas en la línea de comandos, de este modo: awk '{ print "an...
pregunta 07.07.2014 - 21:00
1
respuesta

¿Cómo garantiza Mylar que los datos cifrados permanezcan seguros incluso si el código de la aplicación en vivo está comprometido?

Debido a que Mylar realiza el descifrado en el navegador, la clave nunca se almacena en el servidor. Bonito. Esto traslada la amenaza al navegador, donde, si el atacante puede obtener un script malicioso para que se sirva en el navegador junto c...
pregunta 27.08.2014 - 13:13
1
respuesta

¿Se usa el lenguaje de programación Java para las pruebas de penetración en la práctica? Si es así, ¿se aplica lo mismo a C #?

   ¿El lenguaje de programación Java utilizado para las pruebas de penetración en la práctica? Me he preguntado si se usa Java o si se puede usar para realizar pruebas de penetración en el campo (¿la gente escribe paquetes de prueba de lápiz...
pregunta 31.07.2014 - 18:36
2
respuestas

¿Cómo deshacerse de un bot de anuncios?

El problema comenzó debido a la configuración de un servidor proxy en una PC conectada a mi red. Luego me di cuenta de que todos los dispositivos que se conectaban a la red, incluidos los PC y los teléfonos, estaban infectados por un bot de anun...
pregunta 25.08.2014 - 08:44
1
respuesta

Sustitución del certificado SSL de Bitdefender Antivirus

Estoy usando Bitdefender AV 2013 ed y me he dado cuenta de que cuando el escaneo SSL está habilitado en la configuración, BD utilizará un certificado local, como se mencionó here. Esto modifica la cadena de certificados con BD como la raíz con...
pregunta 03.08.2014 - 19:30
2
respuestas

¿Estoy entendiendo correctamente cómo detener un determinado ataque de fijación de sesión de OAuth2?

Aquí se describe un ataque de reparación de sesión de OAuth2. ¿Es posible el ataque? ¿Y estoy entendiendo correctamente cómo se puede detener? El ataque Mallory comienza a iniciar sesión en client.example.com a través de un proveedo...
pregunta 26.07.2014 - 15:41
1
respuesta

¿Es legal "usar" las vulnerabilidades de seguridad [cerrado]

Entiendo que la respuesta a preguntas como esta depende del país, pero me gustaría tener una idea de cuál es el enfoque habitual en casos como este. Aquí está el caso: Encontré un agujero de seguridad en uno de los servicios gubernamentales....
pregunta 24.07.2014 - 21:45