Todas las preguntas

4
respuestas

¿Qué tipo de ataques se perderían si no observamos la actividad del host y la red?

Supongamos que tengo tanto IDS basados en red como IDS basados en host en mi entorno. ¿Perderé algún ataque de seguridad si no correlaciono la información de estas fuentes? Si es así, ¿Que son? Parece que uno de estos sistemas debería poder atra...
pregunta 02.07.2014 - 03:33
1
respuesta

Transferencia de claves de servidores clave a destinatarios

Cuando descargo las claves PGP de los servidores de claves así: gpg --search-keys [email protected] ¿Cómo se transfieren las claves públicas a mi máquina? ¿Existe la posibilidad de que un ataque MITM me sirva la clave incorrecta?     
pregunta 11.06.2014 - 05:11
2
respuestas

¿Cómo obtener un anonimato neto durante la navegación?

Soy un estudiante universitario y obtengo wifi gratis para usar las instalaciones del "campus del albergue". Para acceder a Internet, tengo que poner una dirección IP de proxy en mi navegador. He oído que pueden ver todos los sitios que visit...
pregunta 28.06.2014 - 16:02
2
respuestas

¿Cómo genero una lista de palabras a partir de una palabra semilla conocida? [duplicar]

He perdido mi contraseña maestra. No todo está perdido, ya que conozco la palabra original que generó la contraseña: se generó mediante un cambio aleatorio de mayúsculas y minúsculas a consonantes y vocal aleatoria a números. Por ejemplo: a...
pregunta 02.06.2014 - 10:19
1
respuesta

¿Los ataques de BESTIA y CRIMEN se aplican a un servicio IMAP?

Al configurar el servicio IMAP de Dovecot, noté que los parámetros predeterminados no son óptimos, por ejemplo, permite SSLv3. Usando el programa TestSSLServer.java de Thomas Pournin, vi lo siguiente: ... Minimal encryption strength: str...
pregunta 15.02.2014 - 11:07
1
respuesta

Tarjetas EMV (chip): ¿qué sentido tiene que la tarjeta chip se comunique directamente con el servidor de autorización? & Aclaración de CDA en EMV

De acuerdo con mi investigación, entiendo que la Tarjeta Chip crea una Clave de CA (MasterKey + AccNumber) para comunicarse con el servidor de autorización de forma segura (la clave 3DES debe tener comunicación cifrada) pero no entiendo lo sigui...
pregunta 21.03.2014 - 05:05
2
respuestas

Mejores prácticas para antirrobo de portátiles. Seguimiento de la computadora

Estoy comprando un nuevo Thinkpad con un módem GPS / celular incorporado. Estoy pensando en cuáles son las mejores prácticas para asegurar el portátil en caso de robo. Estoy planeando hacer el cifrado completo del disco y usar la opción de segui...
pregunta 23.06.2014 - 15:47
3
respuestas

Clamav no puede detectar archivos de virus codificados

Tengo un archivo sheller de PHP (como el archivo c99) pero está codificado con estas funciones: eval(gzinflate(base64_decode("7P3rehblahblah")) El escaneo de virus clamav no puede detectarlo. ¿Cómo puedo detectar un virus y sheller así?   ...
pregunta 09.02.2014 - 17:35
2
respuestas

¿Cómo detectar correo electrónico con https en Windows? [cerrado]

Estoy trabajando ahora en Windows 7 y quiero ver si puedo rastrear un contenido de correo electrónico con Wireshark. De acuerdo con http pero con https no puedo en este momento y no entiendo cómo. ¿Crees que necesito Kali Linux? O necesito algo...
pregunta 02.07.2014 - 06:08
1
respuesta

¿Se puede detectar cualquier manipulación de Google Play Store?

He leído esta página de desarrolladores de Android con respecto a la firma de código que dice:    Puede usar certificados autofirmados para firmar sus aplicaciones. No   Se necesita autoridad de certificación. También he leído las respu...
pregunta 04.04.2014 - 13:41