Todas las preguntas

1
respuesta

¿Cómo se puede usar el robo de puertos como un ataque MiTM?

Leí e intenté muchos ataques MiTM pero no entiendo cómo se puede usar Port Stealing como ataque MiTM. Según tengo entendido, se puede "robar" un puerto enviando tramas Ethernet que simulan la dirección MAC de la fuente de la víctima con el ob...
pregunta 01.10.2015 - 08:54
1
respuesta

DDoS Attack Protection

Recientemente he sido amenazado con un ataque DDoS de dirección IP. Me preguntaba de qué manera y cómo podría detener este ataque. Realmente me gustaría poder hacer esto sin que mis padres se enteren.     
pregunta 15.10.2015 - 03:44
1
respuesta

Membership.GeneratePassword

Estoy buscando un método para generar una contraseña única para fines de aprovisionamiento en ASP.NET-MVC. Me encontré con Membership.GeneratePassword, que está en el espacio de nombres System.Web.Security. ¿Es esta una forma segura de generar u...
pregunta 15.03.2016 - 21:22
1
respuesta

¿Se pueden usar las vulnerabilidades de Android Snapdragon para rootear un teléfono de forma permanente?

¿Sería posible usar las vulnerabilidades descubiertas (CVE-2016-0819 y CVE-2016-0805) para rootear un teléfono permanentemente sin ningún dataloss e instalar aplicaciones como SuperSU?     
pregunta 18.03.2016 - 13:09
1
respuesta

¿Qué sucede cuando el correo electrónico cifrado está en tránsito?

Si está utilizando un servicio que ofrece cifrado de extremo a extremo, ¿qué sucede cuando envía un correo electrónico a otra dirección de correo electrónico no cifrada? Digamos que escribo mi correo electrónico en ProtonMail y luego lo envío a...
pregunta 18.03.2016 - 06:55
2
respuestas

Descifrando claves envueltas por la clave de la raíz de almacenamiento (SRK) de un TPM

Digamos que tengo una clave simétrica envuelta con una clave de raíz de almacenamiento (SRK) en un TPM. El SRK no puede ser leído por un atacante, por lo que realizo el descifrado y uso el SRK y obtengo la clave simétrica en la memoria para real...
pregunta 27.03.2016 - 04:28
1
respuesta

El derecho de la compañía a insistir en la información personal [cerrado]

Tengo un contrato de mantenimiento con Scottish Hydro para mi caldera. Cada vez que los llamo, o ellos me llaman, sobre una reparación o servicio, exigen mi nombre, fecha de nacimiento y dirección (incluso cuando les proporciono un número de cue...
pregunta 28.03.2016 - 11:50
2
respuestas

Aireplay-ng no funciona correctamente en Ubuntu

Quiero realizar un ataque De-auth en Ubuntu 14.04 usando Aireplay-ng. Estoy usando alfaawus036h, así que cuando lo probé en Kali o Backtrack, después de enchufarlo, funcionó bien y no hubo ningún problema. pero cuando lo probé en Ubuntu, no func...
pregunta 04.04.2016 - 14:25
1
respuesta

¿Cómo ejecutar Hydra con respuesta json?

He estado haciendo algunas caza de recompensas de errores y he tenido problemas con la hidra. Así que hay un formulario de inicio de sesión https, la solicitud es: https://bbsite/crp/login?password=pass&username=admin El problema es que...
pregunta 22.03.2016 - 16:01
1
respuesta

¿Cómo acelerar el apretón de manos TLS lento en ESP8266 ejecutando mbed TLS?

Estoy desarrollando un sistema que consiste en una aplicación móvil y un dispositivo integrado que se comunican entre sí. Estoy usando mbed TLS (anteriormente conocido como Polar SSL) . El problema es que el dispositivo integrado realiza el pr...
pregunta 05.04.2016 - 08:00