Todas las preguntas

3
respuestas

¿Cuáles son las razones principales para implementar Secure Web Gateway?

Como definió Gartner, Secure Web Gateways utiliza el filtrado de URL, la defensa avanzada contra amenazas, la protección contra malware heredado y las tecnologías de control de aplicaciones para defender a los usuarios de las amenazas transmitid...
pregunta 06.01.2015 - 01:18
2
respuestas

¿Cómo funciona xss con aplicaciones web que toman carga útil no a través de url?

La mayoría de los ejemplos de XSS, he visto ejemplos de sitios web que han modificado su parámetro mediante el parámetro de consulta de URL. Por ejemplo: http://example.com/param1=123&param2=name&param3=<script type='text/javasc...
pregunta 02.02.2015 - 23:08
1
respuesta

¿Por qué muchos sitios web HTTPS no proporcionan información de propiedad en sus certificados?

¿Por qué muchos sitios web HTTPS / SSL no proporcionan información de identidad en sus certificados?     
pregunta 15.02.2015 - 04:38
2
respuestas

¿Cómo se realiza este ataque MITM y qué pasos puedo tomar en contra?

Hoy, cuando intenté acceder a Internet (google en HTTPS), mi navegador (Google Chrome) me dio el siguiente error: Estoy en mi propia casa Wi-Fi, que tiene WEP. Cuando intenté volver a cargar google en HTTP regular, me redirigieron a htt...
pregunta 19.01.2015 - 00:40
2
respuestas

Archivo extraño de YouTube

Estaba viendo el video vinculado a continuación y cada vez que actualizo la página, se descarga un archivo llamado f.txt que contiene el siguiente texto. Vídeo: enlace Texto: document.write('\x3cscript type\x3d\x22text/javascript\x22 s...
pregunta 15.02.2015 - 23:53
1
respuesta

OAuth + Confused Deputy + verificación de token de acceso + parámetro de estado

El artículo "Usando OAuth 2.0 para la aplicación del lado del cliente" de Google en enlace indica que el cliente DEBE validar todo Acceda a los tokens para verificar que fue el destinatario del token de acceso, para evitar ser vulnerable al co...
pregunta 09.02.2015 - 21:35
1
respuesta

Cómo usar múltiples conjuntos de caracteres en hashcat

Quería usar un ataque de fuerza bruta en el hashcat pero las redes WPA / WPA2 tienen una longitud de 8 a 64 caracteres y tienen múltiples posibilidades de contraseña. Me preguntaba si habría una manera de usar múltiples conjuntos de caracteres c...
pregunta 11.01.2015 - 21:54
1
respuesta

Usos de la misma política de origen

Estoy tratando de entender qué casos de uso existen para el uso de Política del mismo origen ( SOP) . SOP evita que un documento o script cargado desde un origen interactúe con un recurso de otro origen. Pero, ¿en qué escenarios se utiliz...
pregunta 08.02.2015 - 23:42
1
respuesta

¿Cómo se cifran las claves privadas?

Acabo de volver al uso de pgp y me pregunto cómo se encripta la clave privada (usando la frase de contraseña para descifrar). Esto tiene que estar escrito en alguna parte, pero en mis búsquedas la gran mayoría de las respuestas son falsas positi...
pregunta 11.02.2015 - 03:47
1
respuesta

¿Es seguro copiar una clave privada usando SCP?

¿Es seguro copiar una clave privada de una computadora a otra a través de SCP? ¿Depende esto de si usa la misma clave para autenticar la transferencia?     
pregunta 05.06.2014 - 22:21