Todas las preguntas

2
respuestas

¿Es seguro proporcionar información de la tarjeta de crédito por correo electrónico?

Contraté a una empresa de envíos y ahora quieren que les envíe la información de mi tarjeta Visa por correo electrónico para pagarles. El método de pago nunca fue discutido antes de que enviaran mis cajas. Hicieron un buen trabajo y quiero pagar...
pregunta 09.09.2016 - 20:37
2
respuestas

¿Qué tan seguro es reemplazar la cuenta predeterminada por una nueva?

Al obtener un nuevo dispositivo, ya sea un firewall o similar, ¿es más seguro reemplazar la cuenta de administrador / nombre de usuario predeterminado con una cuenta con un nombre diferente pero con el mismo nivel de privilegio? En mi opinión...
pregunta 07.08.2016 - 23:57
2
respuestas

¿Por qué Google no publica imágenes de firmware de Android con muchos controladores, que funcionarán en muchos dispositivos?

Fondo El modelo de actualización de Windows 10 Windows 10 se utiliza principalmente en PC. Microsoft vende licencias de Windows 10. Usted compra una licencia y luego puede instalar Windows 10 en su PC. Entonces puede obtener actualiza...
pregunta 23.08.2016 - 01:00
2
respuestas

Intentando atacar con el diccionario a mi propia cuenta de Gmail con hydra en smtp

Estoy tratando de entrar en mi propia cuenta de Gmail. Pero no está funcionando. ¿Alguien tiene alguna idea? ¿Hay algo que pueda hacer para aislar más el problema? Estoy ejecutando Kali 2016.1 en la caja virtual. Estoy conectado directamente a m...
pregunta 11.08.2016 - 04:07
1
respuesta

La mejor manera de cifrar datos usando php: no estoy seguro de si lo estoy haciendo correctamente [duplicar]

Quiero cifrar algunos datos dentro de mi archivo php cuando agrego cosas a mi base de datos mysql. Así es como lo hago. Creo una clave estática como: $key = md5("pass"); Luego tengo dos funciones llamadas cifrar () y descifrar () y...
pregunta 25.03.2016 - 10:53
3
respuestas

¿Cómo funcionan las OTP de hardware?

Recientemente he encontrado varias tarjetas inteligentes de una sola vez (OTP) en algunas de las internet tiendas especializadas en equipos criptográficos. Ahora sé / pienso saber cómo funciona OTP con los tokens YubiKeys y RSA: Obtie...
pregunta 04.05.2016 - 11:29
1
respuesta

¿Cuál es la diferencia entre confiar en una clave y firmarla?

¿Cuál es la diferencia de significado entre confiar una tecla (comando trust ) y firmarla (comando sign )?     
pregunta 08.07.2016 - 10:08
2
respuestas

¿Desea omitir el formulario CAPTCHA realizado con 100% JavaScript?

Hay un sitio web que encontré donde el JavaScript maneja la respuesta del CAPTCHA y luego procede a disparar lo que creo que es una solicitud AJAX. Entonces el flujo es el siguiente: Button -> CAPTCHA-> AJAX ¿Qué me impide decir, p...
pregunta 27.05.2016 - 23:45
2
respuestas

¿Enviar un ataque CSRF con un referente de encabezado específico?

Hay una manera de evitar una protección CSRF del remitente y obligar a www.attacker.com a enviar una solicitud POST a www.victim.com con el encabezado como "referer: enlace "? Por ejemplo, el script a continuación puede cambiar la referencia...
pregunta 02.06.2016 - 23:21
2
respuestas

Problema de clonación de las claves de licencia de VM

¿Cómo aseguran las compañías de software que su producto o aplicación solo puede ejecutarse en un número determinado de instancias de metal o VM? Tengo curiosidad por la criptografía detrás de las escenas. ¿Qué impide a un usuario clonar la apli...
pregunta 06.07.2016 - 18:28