Todas las preguntas

0
respuestas

EAP-EKE con RADIUS, ¿es útil la clave derivada?

Si alguien ejecuta un EAP-EKE exitoso para la autenticación con un servidor RADIUS, el cliente terminará autenticado (tendrá acceso a la red) y tendrá una clave de sesión que, según mi conocimiento, será compartido solo entre el servidor RADIUS...
pregunta 20.12.2017 - 12:34
0
respuestas

¿Cómo configurar header.from?

Un cliente recibió recientemente un correo electrónico falsificado de una manera que nunca antes había visto. Los siguientes son los detalles relevantes y anónimos de los encabezados del correo electrónico: authentication-results: spf=non...
pregunta 27.12.2017 - 09:54
0
respuestas

Mi sitio web está en la lista negra de Kaspersky. ¿Eso significa que está infectado? [cerrado]

Me he dado cuenta de que un antiguo sitio web mío está en la lista negra durante aproximadamente una semana en computadoras con Kaspersky. Google también parece haber desreferenciado la página de inicio. La herramienta de webmaster explorar...
pregunta 16.12.2017 - 12:53
0
respuestas

Aislamiento del dispositivo VLAN - Viabilidad

Para mitigar el riesgo de propagación de malware a través de una red, ¿qué tan razonable es colocar cada uno de los dispositivos en su propia VLAN (aislamiento completo)? Nota: Los dispositivos no necesitan comunicarse entre sí en absolut...
pregunta 07.01.2018 - 12:23
0
respuestas

Metasploit: inicio del controlador paylolad ... no se muestra [cerrado]

Quiero hackear mi propio dispositivo Android (Wiko Lenny 3 con Android 6.0). Pero cada vez que presiono Intro después de escribir "exploit", indica Exploit running as background job 0 y el mensaje Starting payload handler... no...
pregunta 06.01.2018 - 18:44
0
respuestas

¿Es un riesgo de seguridad enviar una clave primaria de base de datos a un sistema externo?

Estoy registrando los dispositivos de los usuarios de mi aplicación con un servicio de notificación de inserción de terceros. Necesito asociar cada dispositivo con su usuario en el servicio para poder dirigir los dispositivos de un usuario es...
pregunta 07.12.2017 - 23:25
0
respuestas

¿Pueden algunas combinaciones de entradas de DNS ser vulnerabilidades de seguridad?

Supongamos que tiene estas entradas de DNS para domain.tld : host = domain.tld type = SOA mname = dns.otherdomain.tld rname = hostmaster.otherdomain.tld host = domain.tld type = NS target = ns1.thirddomain.tld host = domain...
pregunta 06.12.2017 - 20:48
0
respuestas

¿Existe una solución segura y anónima de igual a igual?

Soy un novato, por favor perdona mi ingenuidad. Me preguntaba si existe algún procedimiento criptográfico que permita la coincidencia entre pares. Quizás para ilustrar mi pregunta usaré un ejemplo. Digamos que estoy en un país donde la marihu...
pregunta 27.11.2017 - 23:23
0
respuestas

Investigación sobre la interacción de las trayectorias de los peatones con la ubicación de la cámara

Estoy buscando investigaciones empíricas sobre si las trayectorias de los peatones se ven afectadas por áreas bajo vigilancia de video. Tal vez esto dependería del intervalo después de que la cámara esté instalada prominentemente; tal vez variar...
pregunta 30.11.2017 - 19:05
0
respuestas

Cambio del cifrado de conexión sobre la marcha (candado del navegador)

En Youtube, la conexión está encriptada (candado verde). Sin embargo, me encontré en una situación en la que cuando hago clic, por ejemplo, en un comentario que contiene una URL de un sitio web diferente (en el que la conexión no está encriptada...
pregunta 12.12.2017 - 22:04