Todas las preguntas

2
respuestas

¿Por qué un servidor SSH necesita un par de claves de host?

Sé que el cliente necesita un par de claves de cliente para la autenticación del cliente; Los clientes envían su clave pública al servidor para que encripte un desafío que será descifrado por el cliente para autenticar al cliente. También sé...
pregunta 31.05.2017 - 05:12
0
respuestas

Raspberry Pi (Raspbian) que no captura el protocolo de enlace WPA2 con Aircrack-ng [cerrado]

He estado usando Aircrack por poco tiempo con mi adaptador Alfa wfif en mi computadora portátil y ha estado funcionando perfectamente. Sin embargo, cuando intento hacer lo mismo en mi Raspberry Pi, tengo problemas para capturar el protocolo WPA2...
pregunta 25.05.2017 - 07:22
2
respuestas

Privacidad y carga de archivos

¿Los sitios web pueden ver la estructura de directorios de su computadora cuando carga archivos a través de formularios web (especialmente JavaScript)? Si es así, ¿cuáles son las formas de evitar esto al subir?     
pregunta 27.07.2017 - 11:56
0
respuestas

¿Qué ECC elegir con GPG?

Quiero generar un par de claves con gpg2 2.1.11 y libgcrypt 1.6.5 . Uso el comando gpg2 --expert --full-key-gen . Esto me permite elegir un ECC: Please select what kind of key you want: (1) RSA and RSA (d...
pregunta 24.05.2017 - 19:14
1
respuesta

¿Por qué no es posible la suplantación de identidad de la persona que llama cuando se usan códigos cortos?

La pregunta ya está en el titular: ¿Por qué no es posible la falsificación de identificador de llamadas cuando el número de destino es un código abreviado? Aquí , por ejemplo, la respuesta a la pregunta de si aún es posible la falsifica...
pregunta 20.05.2017 - 12:52
1
respuesta

Powershell Empire - Token Impersonation

He estado luchando para que la suplantación de tokens funcione en Empire 2.0. Utilizo el módulo de credenciales / mimitokens para enumerar y elevar para usar un token de usuarios específicos. Veo la salida de mimikatz que dice que el token es...
pregunta 02.06.2017 - 13:59
0
respuestas

¿Existen herramientas de desarrollo que ayuden tanto con la gestión de activos como con la vulnerabilidad? [cerrado]

Trabajo para una empresa de desarrollo de software / sistemas y busco mejorar la forma en que gestionamos la seguridad de la información dentro de nuestro proceso de desarrollo. Gran parte de lo que he encontrado en mi investigación inicial se c...
pregunta 22.06.2017 - 18:43
1
respuesta

¿Qué mecanismo usar para el acceso simple y seguro a la API HTTP?

Actualmente estoy trabajando en un servicio que ofrece una API HTTP para clientes móviles. Quiero que los clientes se autentiquen para poder acceder a mi API. El servidor en sí está haciendo la autenticación, no habrá proveedores externos. La...
pregunta 24.08.2013 - 17:49
1
respuesta

Sitio Ejecutando caracteres de control en la etiqueta del título

Actualmente estoy haciendo una prueba de un sitio para un cliente mío y encontré un 'error' muy extraño. Tienen un cuadro de búsqueda en la página de inicio que, si ingreso te\tst y presiono buscar, redirige a la página de resultados d...
pregunta 14.08.2013 - 09:01
3
respuestas

¿Dónde puedo encontrar todos los certificados CA de SSL?

Estoy trabajando en un proyecto de implementación de SSL y, por supuesto, necesito verificar el certificado presentado por el servidor. Para hacer eso, necesito certificados de CA o, al menos, certificados de CA raíz (corríjame, estoy equivocado...
pregunta 25.09.2013 - 16:36