Todas las preguntas

2
respuestas

¿Qué problema busca solucionar ECC en comparación con RSA?

La criptografía de curva elíptica (ECC) es uno de los esquemas de cifrado más nuevos para desafiar la criptografía RSA. ¿Qué problema busca solucionar ECC en comparación con RSA? ¿Tendría problemas con el uso de ECC para cifrar material confiden...
pregunta 21.07.2014 - 19:37
3
respuestas

Prevención de XSS mediante listas negras

Tengo una vulnerabilidad XSS reflejada en mi aplicación web. Decidí adoptar el enfoque de lista negra en lugar del enfoque de lista blanca popular. Mi pregunta es ¿puede existir una llamada maliciosa de javascript sin abrir paréntesis (\ u0028...
pregunta 05.06.2014 - 12:13
4
respuestas

¿Cómo bloquear los sitios web para que no vean el historial de navegación en Firefox?

¿Cómo puedo bloquear los sitios web en Firefox para que no puedan ver mi historial de navegación dentro de la caché de mi navegador? Por ejemplo; He hecho algunas búsquedas en Google que Amazon ahora está comenzando a usar para apuntar publicida...
pregunta 02.06.2014 - 00:16
1
respuesta

puede un atacante encontrar la contraseña WPA2 dada la información de la clave WPA y el WPA MIC

¿Puede alguien con estas dos piezas de información obtener una clave psk, o es un ataque ciego que se puede hacer usando diccionarios y / o listas de palabras? Si es así, agregue algún recurso como un enlace del que pueda obtener más informació...
pregunta 20.09.2012 - 11:22
3
respuestas

¿Qué deben saber los analizadores de penetración sobre las bases de datos?

Quiero comenzar a aprender sobre bases de datos desde la perspectiva de un evaluador de penetración y me gustaría saber qué cosas serán útiles a largo plazo. ¿También conoces algún buen libro para poner en marcha mi experiencia con bases de d...
pregunta 01.10.2012 - 20:16
1
respuesta

¿Qué información de usuario retiene Wikipedia cuando se visualiza una página?

La gente se preocupa por los problemas de privacidad de Facebook y Google, pero Wikipedia, por ser los tipos agradables y sin fines de lucro que realmente son, no recibe mucha atención. Sin embargo, si los registros de acceso no se cuidan adecua...
pregunta 03.11.2012 - 06:42
3
respuestas

Conexión de un punto de acceso a la red existente, ¿se puede asegurar?

Solía trabajar para una compañía que hacía puntos de acceso inalámbricos, y este es el desafío que me fue dado un día. No creo que haya una solución segura para ello, pero todavía me molesta por alguna razón. Queríamos enviar un dispositivo d...
pregunta 22.08.2012 - 13:31
2
respuestas

Se cambió la contraseña del administrador del enrutador, cómo sucedió esto y cómo evitarlo [cerrado]

Internet fue extremadamente irregular durante aproximadamente una semana. Activé / desactivé el ciclo del cable y el enrutador casi a diario, antes de intentar iniciar sesión en mi enrutador (198.162.1.1). Cuando lo hice, me presentaron un mensa...
pregunta 08.12.2012 - 23:02
2
respuestas

¿Cómo puede un atacante acceder a la cuenta de la víctima sin conocer sus credenciales?

Quiero iniciar sesión en Facebook desde una conexión wifi y comprobar si la página de inicio de sesión está en https, pero luego, cuando no presto atención a la barra de direcciones (por ejemplo, al jugar juegos y hacer clic en enlaces como un l...
pregunta 19.10.2012 - 17:37
2
respuestas

Escuchas en VoIP. ¿Algún otro software además de Ethereal? [cerrado]

En la escuela, nuestro profesor demostró cómo el software Ethereal podría usarse para escuchar las llamadas VoIP. Ese software ya no parece existir ya que las páginas web ya no están disponibles. ¿Qué otro software que debería saber que pueda...
pregunta 05.12.2012 - 00:53