Todas las preguntas

1
respuesta

Volver a implementar múltiples sitios seguros en un solo servidor

Puede que este no sea un gran sitio para esta pregunta. Básicamente, tengo aproximadamente 10 instancias de VPS ejecutando un sitio web seguro, cada uno con su propia conexión SSH a una base de datos alojada. Lo que quiero hacer es transferir es...
pregunta 10.12.2014 - 18:15
1
respuesta

¿Qué es 0xXXXXXXXX.asc.sig y cómo puedo generar esto?

Cuando estoy intercambiando claves PGP con alguien, recibo el archivo regular 0xXXXXXXXX.asc y regularmente recibo un archivo llamado 0xXXXXXXXX.asc.sig. ¿Qué es este archivo? ¿Cómo puedo generar uno y enviarlo con mi archivo .asc? Gracias...
pregunta 26.11.2014 - 01:46
3
respuestas

Cifrado de correo electrónico

Espero que alguien pueda apuntarme en la dirección correcta. Si quisiera implementar el cifrado de correo electrónico dentro de una organización, ¿cuál sería la mejor manera? He estado buscando en la web esta noche, pero todas mis búsquedas s...
pregunta 25.11.2014 - 23:42
1
respuesta

¿Cuánto tiempo permanecen en la memoria los campos de contraseña HTML (enviados al servidor como postdata)?

En cualquier marco web importante del lado del servidor, generalmente hay un mecanismo para leer la entrada del formulario HTML, por ejemplo. en ASP, para un elemento HTML, <input type="text" name="the_field" /> , es Request.Form(...
pregunta 23.07.2014 - 12:20
1
respuesta

Descifrando una contraseña alfanumérica de 6 caracteres en el cuadro de diálogo de Windows

Para poner este problema en contexto, tengo una pantalla de monitor táctil cuyo programa de firmware está protegido por una contraseña. El programa de firmware se descarga a través de RS232 a través de un programa de utilidad de Windows propo...
pregunta 30.07.2014 - 04:32
4
respuestas

Proteja los datos de la base de datos de todos, incluidos los administradores de sistemas, etc.

Una de las cosas que siempre me ha molestado sobre el cifrado simple de datos de la base de datos: si el servidor está comprometido, la base de datos está comprometida efectivamente. El atacante puede usar el mismo código que la aplicación para...
pregunta 25.08.2014 - 17:59
1
respuesta

¿Cómo funciona el Fake Authentication Attack de aircrack-ng?

Estoy haciendo un proyecto escolar sobre los ataques AP y me gustaría saber cómo funciona realmente el Fake Authentication Attack from aircrack-ng y cómo prevenirlo. Leí un montón de artículos, pero nada se adentra en ello. ¡Gracias por tus r...
pregunta 02.12.2014 - 17:36
2
respuestas

Plantilla de términos de acuerdo de pruebas de penetración [cerrado]

Mi compañía comenzará a proporcionar servicios de pruebas de penetración muy pronto, de hecho, nos estamos perdiendo los aspectos legales de la misma. Me pregunto si hay alguna plantilla que indique las cosas más comunes para salir de la cárc...
pregunta 24.07.2014 - 18:33
2
respuestas

¿Non Repudiation ofrece comprobante de recibo?

Entiendo que el no rechazo pretende proporcionar un mecanismo que demuestre de manera confiable que el remitente de un mensaje no puede negar el envío del mensaje. Pero también proporciona mecanismos similares para garantizar que el destinatario...
pregunta 30.08.2014 - 02:06
2
respuestas

¿Cómo simular al hombre en el ataque central en el emulador de Android?

Soy nuevo en el pen-testing. Ayer analicé una aplicación de Android usando dex2jar y vi una aplicación de Android implementada con una conexión https usando el administrador de confianza vacío. class miTM implements javax.net.ssl.X509TrustM...
pregunta 12.08.2014 - 07:31