Todas las preguntas

2
respuestas

¿Cómo matar un proceso con múltiples hilos?

Estoy tratando con un malware que tiene varios subprocesos que se monitorean entre sí, no puedo matarlos a todos de una vez, así que no puedo deshacerme de él. ¿Cómo hago para solucionar esto? Estaba pensando en usar un depurador de kernel, pero...
pregunta 02.11.2017 - 11:00
2
respuestas

¿Es un escaneo ARP sigiloso?

Si desea descubrir los hosts en vivo en su subred, ¿cómo puede explotar el protocolo ARP para escanear sigilosamente? ¿Se tomaría un escaneo de arp como actividad sospechosa? ¿Podría falsificar la dirección de origen de las solicitudes de...
pregunta 12.04.2016 - 08:14
1
respuesta

¿Por qué un archivo PKCS12 tiene una clave privada?

Según mi entendimiento, un archivo PKCS12 suministrado por el servidor debe importarse a la aplicación como una aplicación si queremos llegar a los puntos finales seguros de un servidor. El archivo PKCS12 contiene los certificados, así como l...
pregunta 09.10.2017 - 19:06
2
respuestas

¿Por qué Apple no evita el jailbreak de iPhone al encriptar iOS e instalarlo en un chip independiente?

¿Por qué Apple no evita el jailbreak de iPhone al encriptar iOS e instalarlo en un chip independiente? Con esto me refiero a que iOS se cifrará con AES o cualquier otro algoritmo de cifrado muy fuerte para evitar el jailbreak. También tendría...
pregunta 20.10.2017 - 18:34
1
respuesta

¿Podría ser peligrosa una pregunta de SE que ejecuta un SVG desde un sitio web privado?

Esta pregunta de SE (ahora eliminada, por lo que no se ve fácilmente) contiene un SVG animado que se carga desde un privado. sitio web en lugar de los GIF habituales alojados por imgur. La línea es: ![https://www.moonwards.com/img/animations...
pregunta 05.09.2017 - 20:34
1
respuesta

¿Es responsable de firmar una clave OpenPGP sin verificar la identidad de la persona?

Con frecuencia uso GPG para verificar las descargas. Al hacer eso implícitamente puse mi confianza en una clave proporcionada por el autor. Al menos confío en la clave suficiente para ejecutar el software verificado usando la clave dada en mi co...
pregunta 03.11.2017 - 21:13
1
respuesta

¿Puede reemplazar el certificado TLS en una aplicación anclada?

Digamos que hay un APK de Android. Desea oler el tráfico a la API privada. Así que lo descompila, encuentra el certificado, luego lo reemplaza con el proxy de Fiddler o Burp o Charles, lo compila y luego lo ejecuta, utilizando uno de los proxies...
pregunta 06.10.2017 - 23:23
2
respuestas

¿Está el sitio equivocado sobre una pregunta de piratería ética o lo estoy?

¿Puedes decirme si este sitio está loco? o soy yo?     
pregunta 28.09.2017 - 01:39
1
respuesta

¿Cómo validar que alguien firmó algo con una clave privada?

Por lo tanto, actualmente estoy tratando de entender cómo funciona la clave de las claves privadas públicas. Hasta ahora creo que entiendo cómo se generan las claves y cómo se pueden cifrar los mensajes con ellas. La cuestión sobre la que...
pregunta 11.09.2017 - 22:08
1
respuesta

¿Por qué este desafío XSS requiere% 0A para funcionar?

Encontré este desafío XSS hack.me . La solución a este desafío es: javascript://%0Aalert(1) Estoy confundido con %0A . ¿Por qué no funciona con esta carga útil? javascript://alert(1)     
pregunta 15.09.2017 - 23:19