Todas las preguntas

1
respuesta

¿Cómo maximizar la seguridad para un repositorio de contraseñas? [cerrado]

Estoy creando un almacén de contraseñas, que consiste en un conjunto de servicios HTTP, un cliente web, una aplicación de Android y una aplicación iOS. Hay una tabla muy simple llamada Passwords que tiene estas columnas: Id UserId Us...
pregunta 18.10.2017 - 10:34
3
respuestas

¿por qué no realiza salidas de nmap simultáneamente durante la exploración?

Al ejecutar una exploración en un rango enorme, tenemos que esperar a que se complete la exploración completa, ¿hay alguna razón específica por la que nmap no se muestre simultáneamente? o es solo para ahorrar tiempo?     
pregunta 06.09.2017 - 06:30
3
respuestas

¿aircrack-ng usa las capacidades de GPU / CUDA?

Como se indicó, ¿aircrack-ng cuando Brute forzar una captura de protocolo de enlace WPA2 usa recursos de GPU / CUDA como un programa como Hashcat?     
pregunta 04.06.2017 - 02:55
2
respuestas

VPN no funciona correctamente en los sitios web de Google

¿Por qué los sitios de Google muestran contenido en el idioma de mi país original, incluso si estoy conectado a Internet a través de una VPN? Por ejemplo, google.com y youtube muestran contenido en mi idioma real, maps.google inicia cerca de...
pregunta 07.04.2018 - 11:01
3
respuestas

¿Cómo defenderse contra los escáneres de seguridad del servidor web? [cerrado]

Estoy desarrollando / hospedando un sitio web Asp.Net IIS en AWS. He agregado StackExchange.Exceptional y, en los primeros días, recibí excepciones sobre los intentos de acceder a páginas como: /CFIDE/administrator/ y /muieblackcat/ D...
pregunta 18.04.2017 - 03:25
2
respuestas

Solicitud cuestionable a /user/soapCaller.bs

Mis registros del servidor web revelaron una solicitud a /user/soapCaller.bs desde 220.226.188.32, que se asigna a Mumbai, India. El agente de usuario HTTP se llama 'Morpheus * Scanner'. Mi servidor devolvió un error 404. Obviamente es un ti...
pregunta 10.05.2012 - 20:18
2
respuestas

¿Es posible agotar el almacenamiento de los servidores de clave pública enviándoles innumerables claves públicas válidas?

Los servidores de clave pública deben aceptar claves públicas válidas. Y no pueden negarse a aceptar claves masivas de una sola IP, o de zombies, o de un servidor de claves calificado pirateado a través de solicitudes de sincronización....
pregunta 22.08.2016 - 00:19
2
respuestas

Exploración de sitio web de AVG, ¿posibilidad de 'amenaza potencial'?

En una reciente pregunta I se le preguntó sobre la investigación de virus en los sitios web. Las respuestas fueron muy útiles, terminé usando el escáner del sitio web de AVG. Primero lo usé en nuestro sitio web y lo encontré limpio, luego l...
pregunta 01.05.2012 - 15:13
1
respuesta

¿Cómo la aplicación móvil WiFiKill puede cortar el acceso a Internet a los dispositivos vecinos?

Hay un programa para android- WifiKill que desactiva el acceso a internet wifi de algunos compañeros vecinos conectados al mismo wifi AP. ¿Cómo funciona este programa? ¿Envenenamiento por ARP o alguna otra técnica? ¿Hay una similar para portátil...
pregunta 27.03.2012 - 10:46
4
respuestas

Si el atacante conoce parte de la contraseña pero no su longitud, ¿eso le ayuda de alguna manera?

La idea detrás de esto es que si conocer parte de la contraseña y no la longitud es inútil, las "contraseñas" se pueden almacenar fácilmente en texto claro o en papel, ya que solo agregaría su propio identificador de n caracteres y estará "segur...
pregunta 24.07.2012 - 22:39