Todas las preguntas

1
respuesta

¿Aún puede hacer ping desde una red segura?

Tengo una red estándar y quería hacer una más segura, así que compré un segundo enrutador y lo configuré como una red de margaritas por separado para que pueda conectarse a Internet. Logré realizar la configuración, con una red que tenía dire...
pregunta 06.02.2016 - 17:15
1
respuesta

Por qué el secuestrador del navegador cambia la página de inicio a yahoo [cerrado]

He visto muchos secuestradores de navegadores como istartsurf, ask.com que cambia el motor de búsqueda de la víctima a yahoo. Por qué muchos (casi todos) secuestradores del navegador cambian los motores de búsqueda a yahoo. ¿Hay algo en yahoo?...
pregunta 28.02.2016 - 14:41
3
respuestas

¿Es seguro permitir el uso de QUIC (Conexiones rápidas de Internet UDP) a través del firewall?

Nuestro cortafuegos actualmente bloquea el tráfico QUIC (UDP 443) que parece estar habilitado de forma predeterminada en Google Chrome. ¿Es seguro permitir el QUIC o debo esperar hasta que se implemente en todos los principales navegadores? E...
pregunta 05.05.2016 - 06:44
2
respuestas

¿TLS rota el secreto compartido periódicamente?

Después de acordar el secreto compartido inicial entre el cliente y un servidor a través del protocolo de enlace TLS, ¿el secreto compartido se rota periódicamente?     
pregunta 03.05.2016 - 07:22
1
respuesta

¿Cómo puedo entender este extracto, relacionado con el desbordamiento básico del montón?

Desafortunadamente, no entiendo un concepto menor en el libro "Art of Exploitation", relacionado con el desbordamiento del montón: se está agregando una nueva shell de root al archivo passwd. De página 168 :    Sin embargo, la naturaleza de...
pregunta 29.05.2016 - 14:52
1
respuesta

¿Está Google utilizando huellas dactilares de lienzo para sus anuncios?

Dado que las huellas dactilares del lienzo son una exageración, levanto las cejas cada vez que veo fillText o strokeText en el código JavaScript que se ejecuta en los sitios web. Me di cuenta de que Google usa algunos de estos códi...
pregunta 18.05.2016 - 12:22
1
respuesta

¿Por qué la vulnerabilidad de POODLE tiene para cada byte una probabilidad de 1/256 para obtenerla en texto plano?

Leí el artículo de Google sobre la vulnerabilidad de POODLE ( enlace ) y muchos otros artículos. Cada artículo / artículo escribió que tienes que intentarlo en un promedio de 256 veces para obtener el siguiente byte en texto sin formato. A...
pregunta 05.06.2016 - 17:11
1
respuesta

¿Puede un simple comentario en WordPress dañar mi sistema (CVE-2016-4567)?

¿Qué riesgos están asociados con la vulnerabilidad de WordPress CVE-2016-4567 ?    Vulnerabilidad de secuencias de comandos entre sitios (XSS) en flash / FlashMediaElement.as en MediaElement.js antes de 2.21.0, tal como se usa en WordPress a...
pregunta 01.06.2016 - 00:19
1
respuesta

Código OTP relativamente simple generado por SafeNet MobilePass

Noté algo peculiar al iniciar sesión en la VPN de la empresa para la que trabajo. Generé un código de acceso único de MobilePass, y el código que se muestra es "010010". Capturé una imagen de este suceso y estoy considerando entregarlo al CIS...
pregunta 30.05.2016 - 21:09
1
respuesta

¿Cómo contactar al CERT de una compañía de tecnología?

Dado que descubrí una vulnerabilidad en un producto, p. ej. un producto de red, y no puedo encontrar la dirección de correo electrónico de su CERT ni de un contacto de divulgación, ¿cómo debo reportar la vulnerabilidad? ¿Debo contactar al soport...
pregunta 12.05.2016 - 19:35