Todas las preguntas

1
respuesta

Inyección de SQL ciego mediante la ayuda práctica de OOB DNS Practical Sniffing

Estaba buscando un excelente artículo de Defcon 15, que era la recuperación de datos a través de DNS durante los ataques de inyección de SQL. ( enlace ). En esto, el orador demostró los ataques contra MSSQL. Acabo de intentar reproducir el mi...
pregunta 17.06.2016 - 16:30
1
respuesta

Visibilidad del telegrama en el chat secreto VS texto simple

Background Telegram Messenger ofrece un canal cifrado de "extremo a extremo", con su MTProto elaborado en casa, llamado chat secreto. Tienen "Vistas previas de enlaces" de forma predeterminada en todos los modos, pero Chats secretos, en los...
pregunta 13.06.2016 - 16:51
1
respuesta

¿Cuál podría ser la razón para que un software antivirus importante no detecte una entrada de DNS maliciosa?

Recientemente instalé la versión de prueba de Kaspersky ya que siempre tuve una buena impresión de las características de su software. También compré una licencia de 1 PC por 1 año, pero aún no la abrí porque me pasó algo muy poco satisfactorio....
pregunta 24.06.2016 - 10:13
1
respuesta

Posibles medidas de seguridad antes de permitir compartir la pantalla

Tengo a alguien que está haciendo que su pequeña empresa sin fines de lucro reciba una auditoría financiera. Están preparados para ello, pero los auditores financieros han pedido que también hagan parte de él de forma remota y les gustaría usar...
pregunta 13.06.2016 - 01:59
3
respuestas

¿Cómo el inicio de sesión único limita el riesgo de phishing?

Estaba leyendo este artículo sobre los beneficios de SSO y esta frase intriga yo:    Puede reducir el phishing: el phishing, un proceso fraudulento en el que se engaña a las víctimas para que revelen información confidencial del usuario, au...
pregunta 13.06.2016 - 16:42
1
respuesta

IP Spoofing entre subredes

Soy nuevo PT. En una prueba que tenía que hacer, Me dieron un puerto en el segmento de 172.13.x.x. Me pidieron que hiciera una prueba si puedo acceder a un servidor en 172.16.x.x. Me preguntaba (considerando que hay un enrutador / capa 3 / fi...
pregunta 19.06.2016 - 11:03
3
respuestas

¿Qué es más seguro para una función de restablecimiento de contraseña - preguntas de seguridad o enlace de restablecimiento en el correo electrónico? [duplicar]

Necesito proporcionar la función Restablecer contraseña para mi producto. Para esto tengo dos soluciones competidoras: Envíe el enlace de restablecimiento de contraseña en el correo al usuario Proporcione la solución basada en preguntas...
pregunta 08.06.2016 - 06:32
1
respuesta

Creación de subclaves para una clave OpenPGP existente

Tengo una clave OpenPGP existente que se ha usado con poca frecuencia. Todas las capacidades parecen estar vinculadas a la clave maestra, no hay subclaves. /home/user/.gnupg/pubring.gpg ------------------------------ sec rsa4096 2014-06-02 [...
pregunta 27.06.2016 - 15:46
1
respuesta

Cadena hexadecimal en el campo SNI TLS

Estoy viendo capturas de paquetes de tráfico TLS, y veo conexiones cifradas con TLS en las que el campo SNI contiene una larga cadena hexagonal (una secuencia de 64 nibbles hexadecimales), no un nombre de dominio. ¿Qué podría desencadenar est...
pregunta 20.09.2016 - 00:34
1
respuesta

¿Cómo documentar el método de cifrado o hash utilizado en un documento?

Estoy creando un editor de texto sin formato que permite cifrar, hash o firmar pasajes. Ya que quiero permitir diferentes Métodos (symm / asymm, #Bits, etc.), posiblemente incluso dentro del mismo documento, el Método realmente usado debe / debe...
pregunta 22.08.2016 - 14:01