Todas las preguntas

5
respuestas

WiFi deauth attack - Diferencia entre Aireplay y MDK3

Actualmente estoy trabajando en algunos problemas de seguridad relacionados con WiFi, y algo se me apareció. Tengo una red WiFi abierta, a la que se conecta un cliente. Intento el ataque Deauth desde Aireplay    aireplay-ng -0 0 -a 00:...
pregunta 17.06.2014 - 07:32
1
respuesta

Autenticar el dispositivo de seguimiento con el servidor TCP

Estoy construyendo un dispositivo de rastreo y estoy buscando un método de autenticación seguro para usar cuando el dispositivo quiera establecer una conexión con el servidor. El servidor es un servidor TCP con el que abrimos una conexión a t...
pregunta 25.04.2016 - 15:25
2
respuestas

¿Cómo rastrea Google a un usuario?

Hace algunos días, estudiaba Programación Web con fines académicos. Así que estaba aprendiendo Inyección SQL al aplicarlo en un sitio web de muestra sqlzoo.net/hack/ Pero poco después, en los anuncios de Google en cada página, cada anuncio ha...
pregunta 07.06.2014 - 15:36
1
respuesta

Buena práctica para la firma de registros

Me imagino que para los sistemas sensibles que se registran en un servidor de registro central puede ser útil poder verificar la integridad de los registros. Cada línea se puede firmar o se puede usar un secreto compartido (HMAC) para agregar un...
pregunta 25.06.2014 - 07:42
1
respuesta

¿Los avisos legales en un banner de inicio de sesión son legalmente significativos en términos de uso indebido de la computadora?

¿Existe alguna jurisprudencia en la que se tenga o no un aviso legal ( ejemplo aquí ) en el ¿El banner de inicio de sesión de un sistema de tipo nay marcó una diferencia en el proceso? La pregunta se refiere tanto a "piratería": "no debe acceder...
pregunta 08.06.2014 - 08:28
3
respuestas

¿Cómo detectar datos de un enrutador ascendente?

¿Estoy conectado a mi enrutador y quiero saber si es posible detectar datos de un enrutador que está sobre mi enrutador?     
pregunta 14.07.2014 - 06:51
2
respuestas

Computadoras públicas en un Media Lab

Acabo de encargarme de administrar un laboratorio de computadoras Apple en un campus universitario. Tenemos alrededor de 15 computadoras y he descubierto que todas tienen IPs públicas y nombres de dominio. Incluso se puede acceder a nuestra impr...
pregunta 24.06.2014 - 15:24
1
respuesta

¿Cuando SSL detecta un ataque de repetición?

Supongamos que un atacante registra todos los mensajes de un protocolo de enlace SSL (RSA de una sola vía) e inicia un ataque de repetición. ¿Cuándo (después de qué mensaje) puede el servidor detectar el ataque? Ahora suponga que el atacante...
pregunta 05.06.2014 - 09:32
2
respuestas

Informes de incumplimiento

Soy miembro del personal de un gran sitio de fanfics, pero no soy el administrador principal con control sobre el sitio en sí. Recientemente, tuvimos un fallo de seguridad y las bases de datos se copiaron, lo que incluía los nombres de usuari...
pregunta 22.06.2014 - 15:01
4
respuestas

¿Cómo está funcionando este ataque XSS?

ALERTA DE SPOILER: ¡Esta pregunta contiene una respuesta a uno de los problemas del XSS Challenge de Google ! Deja de seguir leyendo si no estás interesado en saber la respuesta ahora mismo. Puedo pasar el nivel 4 del desafío , sin emba...
pregunta 09.06.2014 - 14:34