Todas las preguntas

1
respuesta

¿Qué puedo hacer acerca de un sitio malicioso con un nombre de dominio similar?

Recientemente compré un nombre de dominio (simulemos que era generic.co), verifiqué qué sitio estaba alojado en el dominio cercano al mío (generic.com). El sitio carga una falsa pantalla azul de la muerte y tiene un modal de JavaScript que no se...
pregunta 07.03.2016 - 18:29
2
respuestas

Detección de ingeniería inversa de eliminación de código

Estoy escribiendo algún código nativo en Android. Aunque es difícil aplicar ingeniería inversa a los códigos nativos en comparación con Java, aún así es posible. Quisiera una condición en la que si alguien elimina o comenta mi código con un méto...
pregunta 15.02.2016 - 09:31
2
respuestas

¿Este uso de PBKDF2 para generar contraseñas es seguro?

Leyendo Ingeniería de seguridad por Ross Anderson, chapter 2.4.7.1 Password Manglers tuvo una idea que finalmente parece resolver el problema que tengo con el actual 'Necesito para recordar una contraseña * fuerte para demasiadas soluciones d...
pregunta 25.02.2016 - 13:57
2
respuestas

¿El complemento Enigmail de Thunderbird descifra los archivos adjuntos?

De mi investigación descubrí que puedes enviar fácilmente mensajes cifrados entre sí utilizando Enigmail. Si primero cifré un archivo, luego lo adjunté a un correo electrónico, enviándolo a través de Enigmail a un destinatario que también est...
pregunta 16.03.2016 - 14:15
1
respuesta

¿Es menos seguro almacenar las versiones cifradas y con hash de los mismos datos?

Tengo algunas columnas de base de datos que están cifradas. Obviamente, no hay forma de filtrarlos por valor de texto plano. Como los datos almacenados en la base de datos se combinan con la IV, no hay manera de recrear el texto cifrado. El v...
pregunta 15.03.2016 - 12:52
3
respuestas

Forma segura de almacenar credenciales para una aplicación

Quiero usar una API para uno de los proyectos en los que estoy trabajando. ¿Cuál es la buena práctica / forma de almacenar las credenciales requeridas para la API? Por ejemplo, no quiero más adelante empujar el proyecto en git con esos detalles...
pregunta 16.03.2016 - 16:57
3
respuestas

¿Cómo buscar puertos abiertos por sockets TCP / UDP con nmap o cualquier otra herramienta?

Soy nuevo en nmap y he estado investigando últimamente para escanear algunos dispositivos en la LAN actual en busca de puertos abiertos por programas de socket que se estén ejecutando. Primero ejecuté un servidor UDP simple en mi máquina en e...
pregunta 18.02.2016 - 09:53
3
respuestas

¿Cuáles son los RFC más importantes al aprender seguridad? [cerrado]

Estaba leyendo algunos blogs relacionados con la seguridad y escritos en Internet y empecé a buscar los RFC, pero son enormes, por lo tanto, es imposible aprenderlos todos. Los veo a continuación como muy importantes: RFC 761 Protocolo de...
pregunta 09.03.2016 - 08:39
4
respuestas

¿Es posible falsificar la IP entrante?

Me gustaría incluir en la lista blanca una dirección IP en mi servidor SMTP para que los correos electrónicos no autenticados en las conexiones que se originan en esa IP puedan ser enrutados. Controlo esa otra IP, así que puedo asegurarme de que...
pregunta 10.03.2016 - 07:57
2
respuestas

¿Detectar paquetes de red que no hablan con mi computadora?

¿Cómo podría uno rastrear los paquetes de red inalámbrica que no pasan directamente a través de mi computadora sin acceder al AP o al enrutador? Quiero poder rastrear el tráfico de red (incluso cuando esté cifrado) cuando esté autenticado en...
pregunta 15.03.2016 - 20:56