Todas las preguntas

1
respuesta

¿Vulnerabilidades de tener una ruta de acceso a la aplicación solo accesible a través de HTTPS pero a otras a través de HTTP?

Imagine example.com que es accesible a través de HTTP y HTTPS. La mayoría del contenido del sitio no es seguro y no será malo si el atacante lo lea. Una de las rutas: example.com/secure_zone es accesible solo a través de HTTPS y co...
pregunta 27.09.2012 - 14:06
1
respuesta

Servidor de CA compatible con CMC (RFC 5272)

Necesito un servidor de CA o cualquier herramienta que admita el formato de administración de certificados a través de CMS (CMC), descrito en RFC 5272 (RFC 2797). Necesito la posibilidad de generar diferentes solicitudes y respuestas de PKI comp...
pregunta 18.09.2012 - 05:57
1
respuesta

¿Qué se sabe sobre sirefef / zeroaccess malware / botnet?

Parece que hay un aumento en la comunicación p2p entre botnets que se ha atribuido a la botnet de malware sirefef / zeroaccess. ¿Qué se sabe sobre esta amenaza en particular?     
pregunta 10.09.2012 - 14:22
1
respuesta

Reproducción de tráfico SSL en una conexión activa [duplicado]

Tengo una conexión SSL con mi banco abierta de la A a la B A -> B A través de esa conexión transfiero $ 100 a mi amigo. Sin embargo, da la casualidad de que mi amigo controla un proxy en algún lugar entre A y B (por ejemplo, M) y est...
pregunta 05.11.2012 - 02:23
1
respuesta

¿Se puede bloquear la tarjeta SIM con el equipo específico?

Tengo curiosidad por saber si la tarjeta SIM puede ser "personalizada" para operar solo en el equipo móvil especificado además de la seguridad de PIN habitual. Por lo tanto, la tarjeta SIM extraída de un teléfono "legítimo" y colocada en una arb...
pregunta 08.06.2017 - 22:47
0
respuestas

¿Qué tan peligroso es transmitir los últimos N bytes de un datagrama en texto plano?

Estoy desarrollando software para un proyecto de satélite universitario, y actualmente estoy trabajando en los protocolos de comunicaciones. Aquí están las restricciones: Se debe suponer que los paquetes de radio no tienen más de 256 bytes...
pregunta 07.08.2017 - 14:49
1
respuesta

Brute forzando un OnePlus 5

Nunca antes había hecho una fuerza bruta y quería probarlo en mi teléfono. Teniendo en cuenta que hay 0-9 dígitos y 4 espacios, eso me da 10 ^ 4 combinaciones. Quería saber cómo puedo conectar mi Mac al teléfono mediante USB o algo para ejecu...
pregunta 09.07.2017 - 04:32
0
respuestas

propiedad de TPM, ¿cuál es el proceso de bajo nivel?

Ok, comenzando con algunos conceptos básicos, solo en caso de que me equivoque: La propiedad del TPM simplemente significa tener la contraseña del propietario. Tomar posesión significa borrar los tpm e inicializar la contraseña del propiet...
pregunta 23.06.2017 - 05:14
1
respuesta

Hackeo remoto de mi computadora a través de Chrome usando la cuenta de Google

Publiqué esto en Google ayer, pero creo que merece más visibilidad. Si lo que creo que pudo haber sucedido, realmente sucedió, entonces Chrome podría no ser seguro: Algo extraño sucedió ayer por la mañana y estoy tratando de entenderlo....
pregunta 30.07.2017 - 14:27
0
respuestas

Uso de la memoria y la CPU durante un ataque de denegación de servicio. ¿Cómo entender los datos?

El archivo crontab de Debian que es un servidor web Apache tiene la línea: */2 * * * * echo -e "'date'\n\n'free' \n\n'vmstat'\n" >> /home/hacker/free_vmstat_output.txt Extraje los siguientes datos de 2 mo...
pregunta 04.08.2017 - 14:27