Todas las preguntas

1
respuesta

¿Se puede realizar un ataque XXE (entidad externa XML) desde un archivo SVG?

Dado que SVG está construido en gran medida, si no completamente en XML, ¿puede uno de los ataques que se pueden llevar a cabo a través de XML, como la inyección XXE, desde un archivo SVG?     
pregunta 03.03.2016 - 01:39
0
respuestas

¿Puedo hacer una cápsula de tiempo digital? [cerrado]

Digamos que quería hacer una cápsula de tiempo súper impresionante de información digital. ¿Cómo lo cifraría para que nadie pudiera abrirlo hasta una fecha específica? (Por ejemplo, dentro de 100 años). En ese momento, cualquier persona debería...
pregunta 08.02.2016 - 01:34
0
respuestas

Verificación del certificado de Windows con sello de hora

He intentado replicar el comportamiento de la pestaña Firmas digitales en las propiedades de los archivos de Windows. Estoy utilizando el espacio de nombres WinVerifyTrust y X509Certificates para lograr mi objetivo. Logré obtener exactamen...
pregunta 31.01.2016 - 13:32
0
respuestas

¿La fortaleza de la contraseña ha sido un problema * real * en un contexto profesional? [cerrado]

Entre la comunidad más conocedora de la seguridad (que incluye a security.stackexchange) hay una discusión en curso sobre la fuerza de las diferentes políticas de contraseña. Los ejemplos incluyen el Tr0ub4d0r&3 vs correct horse b...
pregunta 26.01.2016 - 12:47
3
respuestas

servidor VPN en un enrutador [cerrado]

Soy nuevo en usar y configurar VPNs. Estaba pensando en configurar mi enrutador como un servidor OpenVPN, pero según tengo entendido es para conectarse desde el exterior a mi red. Sin embargo, quiero una conexión donde pueda conectarme a mi enru...
pregunta 16.03.2016 - 06:27
0
respuestas

¿Cuáles son las diferencias entre el Proxmark3 y el Chameleon Mini? [cerrado]

Quiero jugar con tarjetas RFID / NFC y necesito una herramienta para leer, escribir y emular etiquetas. Conozco el Proxmark 3 ( enlace ), pero también escuché sobre el nuevo Chameleon Mini ( enlace ) ya disponible para pedido . Hablando...
pregunta 18.03.2016 - 16:36
0
respuestas

¿Es posible realizar llamadas telefónicas encriptadas en Android? [cerrado]

Cuando digo que necesito realizar llamadas telefónicas cifradas a otra persona, entienda que no quiero una llamada VoIP cifrada que se enruta a través de Internet. Lo que quiero lograr es una aplicación de Android que pueda cifrar la llamada tel...
pregunta 15.01.2016 - 15:52
2
respuestas

DoS Reflection attack utilizando el protocolo CharGen

Estoy investigando ataques DoS Reflection w / amplification, y Wikipedia dice que uno de los "peores" servicios de amplificación es el protocolo del generador de caracteres. Francamente, nunca había oído hablar de este protocolo, lo que me lle...
pregunta 25.10.2015 - 15:23
2
respuestas

Pautas para el tamaño del registro de contraseña en dispositivos integrados

Estoy trabajando en un proyecto de sistemas integrados para la escuela en el que necesitamos almacenar una contraseña (o clave, lo que sea). La idea es que este diseño eventualmente se pueda reducir a hardware de metal desnudo y se fabrique en u...
pregunta 08.04.2016 - 23:58
1
respuesta

¿Por qué falla este intento de inyección SQL en DVWA?

Estoy practicando la inyección de SQL en DVWA (no ciego) con la configuración de seguridad más baja. Quiero enumerar las tablas en la base de datos actual. Para hacer eso, intento ingresar 0 '; Mostrar tablas; en el campo ID de usuario como este...
pregunta 28.02.2016 - 02:29