Todas las preguntas

1
respuesta

atacando a POODLE

Estoy intentando realizar un ataque de POODLE en un servidor alojado que he configurado para admitir solo SSLv3. El escenario es que inicié sesión en mi servidor y envía la cookie en respuesta que será almacenada por el cliente. No necesito esta...
pregunta 16.10.2014 - 10:06
2
respuestas

¿Cómo puedo separar los archivos de dos sistemas operativos con cifrado sin usar TrueCrypt?

Quiero crear un arranque dual para que el contenido de cada sistema operativo se separe del otro mediante el cifrado. El punto principal sería probar el software potencialmente dañino en un sistema operativo y seguir siendo capaz de confiar en l...
pregunta 30.05.2014 - 09:32
1
respuesta

¿Cómo asegurar mi llamada ajax al backend?

En mi sitio web, estoy usando una llamada ajax para obtener información del backend. Incluso si estoy usando SSL, alguien puede interceptar la llamada y reemplazar la respuesta real por una falsa. ¿Hay alguna manera de asegurarse de que nadie ha...
pregunta 03.10.2014 - 11:11
1
respuesta

¿Es posible recuperar las credenciales SSH v2 en un esquema de autenticación de nombre de usuario / contraseña?

Actualmente estoy analizando una red comprometida (se ha obtenido acceso de root a una estación de trabajo y los registros muestran que se ha utilizado para escaneo de puertos y ataques de fuerza bruta en las estaciones restantes dentro de la su...
pregunta 13.10.2014 - 11:42
2
respuestas

¿Por qué el estándar 802.11 no implementa TLS para los protocolos inalámbricos entre clientes y enrutadores?

¿Por qué no se envían handshakes inalámbricos utilizando TLS? Parece que sería relativamente sencillo de implementar, tal vez el proveedor inserte la clave privada en los enrutadores. De esa manera, el cifrado WPA / WPA2 / WEP no se pudo descifr...
pregunta 02.10.2014 - 16:55
1
respuesta

¿Cómo funciona el "monitoreo de contraseña de Google"?

Google Apps tiene una función para monitorear la seguridad de la contraseña de los usuarios y notificar al administrador al respecto. La ayuda de Google dice:    Vea la longitud de la contraseña de cada usuario junto con un gráfico que mues...
pregunta 09.05.2014 - 21:32
1
respuesta

¿Podemos detectar redirecciones maliciosas recuperando los encabezados de la página web? [cerrado]

¿Es posible saber si hay redirecciones URL (a sitios web maliciosos) al recuperar la solicitud y la respuesta HTTP headers del sitio web legítimo?     
pregunta 30.04.2014 - 06:21
2
respuestas

Rastrear el origen y el destino de un mensaje SMS [cerrado]

¿Es posible rastrear el origen o destino (ubicación, incluso coordenadas) de un mensaje SMS? Si es así, ¿es posible hacerlo incluso si el teléfono está en roaming en un país diferente?     
pregunta 28.05.2014 - 13:47
1
respuesta

Forensics en la nube

Hace poco hice un módulo universitario sobre análisis forense digital y aprendí mucho sobre el proceso y las técnicas de las investigaciones forenses digitales. En realidad no cubrimos la nube, aunque no podía dejar de pensar en cómo funciona...
pregunta 24.04.2014 - 13:13
1
respuesta

¿Puedo realizar cracking WEP desde varias computadoras portátiles contra 1 AP

He podido realizar correctamente el ataque de craqueo de claves WEP con la herramienta aircrack. Quiero permitir que mis alumnos prueben esto en un entorno de laboratorio. Trabajarán desde sus propios equipos portátiles en el punto de acceso del...
pregunta 08.05.2014 - 17:28