Todas las preguntas

1
respuesta

¿Cómo identifica una entidad en una red (por ejemplo, sysadmin, software de seguridad) que un usuario se está conectando a Internet con un proxy?

Por ejemplo, el software de seguridad iBoss puede detectar si está utilizando un proxy.    Elusión de proxy       Los intentos de proxy para eludir su solución de seguridad de Internet no solo violan las políticas de su organización, sin...
pregunta 21.09.2015 - 22:49
1
respuesta

¿Cómo puede un sistema integrado ser compatible con HTTPS y también mantener segura una clave SSL?

Leí otra pregunta sobre un demonio https incrustado , lo que me hizo preguntarme: ¿Cómo se puede mantener el secreto sobre la clave privada dentro de un sistema integrado de este tipo? Mi lógica es: si el dispositivo se envía con la cl...
pregunta 29.09.2015 - 20:40
3
respuestas

¿Es posible que se atasque a una sola persona en el teléfono celular pero que todos los demás funcionen?

Sé que los dispositivos están atascando a todos los teléfonos celulares en un radio de X metros, pero esto solo distrae la frecuencia en la que funcionan los teléfonos celulares. Esto no es muy práctico. ¿Es posible interrumpir solo a un chel...
pregunta 30.09.2015 - 15:49
1
respuesta

¿Para qué se usan los certificados WiFi? ¿Qué son?

Recientemente, mi universidad actualizó los certificados de autenticación en su red WiFi. Dudé en aceptarlo porque no estaba seguro de lo que implicaba aceptarlo o incluso de qué era y para qué se utiliza. No hubo ninguna pregunta general sob...
pregunta 13.10.2015 - 00:56
2
respuestas

entrada de PHP directamente a las funciones

Soy capaz de ingresar directamente un valor sin casi restricciones en un nido de funciones, pero no estoy seguro de cómo podría explotar esto. Obtuve esto inyectando código PHP en la URL para mostrar el código fuente, tengo que hackear esta func...
pregunta 01.10.2015 - 13:07
2
respuestas

Navegador personalizado basado en Internet Explorer - Preguntas sobre exclusividad

He desarrollado un navegador web personalizado para Windows usando C # (basado en Internet Explorer 11) y estoy tratando de entender & Resuelve los siguientes problemas: 1 . Ajusté la cadena User Agent y la plataforma también ca...
pregunta 25.09.2015 - 14:24
2
respuestas

¿Cómo se autentica el servidor en ssh? [duplicar]

El servidor no conoce ningún secreto que pueda usarse para autenticarse. Además, ¿de qué sirve una huella digital si se basa en la clave pública si es básicamente el hash de alguna clave pública conocida? ¿Qué protección ofrece un "ssh s...
pregunta 29.09.2015 - 11:47
1
respuesta

generando SHA-0

Desafortunadamente, necesito generar algunos hashes SHA-0, estaba usando BouncyCastle y no hay nada para generarlos. Sé que es débil y no es seguro, pero a pesar de eso, tengo que poder usarlo. Estoy tratando de evitar escribir un método q...
pregunta 20.10.2015 - 12:34
1
respuesta

Derrotar los ataques de inyección de código en x86

En los sistemas x86, existen tres requisitos para que funcione un ataque de inyección de código: escriba la carga útil de ataque en la memoria carga útil de ataque para ser ejecutable desvíe el flujo de control a la carga útil ¿Cómo p...
pregunta 07.10.2015 - 15:49
1
respuesta

¿Qué protocolo SSL / TLS usará cURL si no está definido?

Cuando se enrolla a una URL HTTPS y no se define la opción de versión SSL, ¿qué nivel de SSL / TLS se usará? De la documentación de la cURL dice que CURL_SSLVERSION_DEFAULT usará como predeterminado.    CURL_SSLVERSION_DEFAULT     ...
pregunta 09.09.2015 - 13:16