Todas las preguntas

1
respuesta

¿Qué es un documento electrónico en el contexto de cifrado?

Estoy leyendo sobre un certificado de clave pública :    En criptografía, un certificado de clave pública, también conocido como certificado digital o certificado de identidad, es un documento electrónico que se utiliza para demostrar la p...
pregunta 16.03.2017 - 22:47
1
respuesta

¿Computadora, móvil o sitio de destino infectado?

Me ha pasado algo extraño, y tengo problemas para decir dónde está la falla. Actualmente estoy viajando en tren y estoy usando mi teléfono móvil como punto de acceso personal (WiFi está asegurado por WPA2). Estoy haciendo cosas relacionada...
pregunta 28.02.2017 - 07:22
1
respuesta

¿Autenticación de 3 factores con el token RSA?

Mi empresa nos emite tokens RSA: Los utilizamos cuando iniciamos sesión de forma remota, y se nos presenta un mensaje similar a: Username: Password: Security code: Todo esto parece bastante estándar; le da el nombre de usuario y la...
pregunta 14.03.2017 - 20:26
1
respuesta

¿Es Bluetooth un protocolo seguro?

Siempre obtengo parches de bluetooth en Windows 10. Sin embargo, no veo nuevas características, el bluetooth es solo bluetooth, ¿cuántos parches posibles necesitan empujar para alcanzar un protocolo maduro? No hay interfaz de usuario, no hay...
pregunta 04.03.2017 - 15:27
1
respuesta

Omitir Asp.Net 4.6 "Se detectó un valor Request.QueryString potencialmente peligroso del cliente"

Estoy probando una aplicación en la que la aplicación no maneja caracteres especiales pero solicita validación en ASP.NET, la recoge y lanza una excepción. Ha habido algunas formas diferentes de omitir esto anteriormente, como muestran estos...
pregunta 28.02.2017 - 11:04
1
respuesta

¿Por qué se transmiten los dispositivos WiFi? [duplicar]

Es posible que me falte algo sobre cómo funciona el WiFi y las redes en general, pero sí sé cómo funciona el seguimiento del dispositivo WiFi. Cuando por ejemplo. un teléfono con Android tiene WiFi encendido, está enviando un mensaje de pin...
pregunta 22.02.2017 - 13:57
1
respuesta

¿Qué implican las respuestas de marca de hora de ICMP?

He tratado de entender CVE-1999-0524. Se recomienda configurar el firewall para evitar las respuestas de marca de tiempo de ICMP: enlace ¿Y si no lo haré? ¿Qué implican las respuestas de marca de hora de ICMP?     
pregunta 30.01.2017 - 14:52
1
respuesta

sqlmap carga la solicitud https usando "-r REQUESTFILE Carga la solicitud HTTP desde un archivo"

Estoy probando un sitio que redirige automáticamente la solicitud http a https. Cuando estoy usando Burp, configuro el destino para usar https y la solicitud se realiza sin problemas. Sin embargo, cuando uso la misma solicitud en sqlmap obtengo...
pregunta 06.02.2017 - 09:38
1
respuesta

¿Cómo los rootkits del hipervisor crean conexiones de red?

¿Cómo los rootkits de hipervisor crean conexiones de red para filtrar datos? No tienen acceso a los syscalls del SO subyacente, ¿verdad? Debido a que generalmente se programan con instrucciones VTx Intel en ensamblaje.     
pregunta 15.02.2017 - 16:52
1
respuesta

jquery.js Evaluación de código dinámico: Inyección de código en la línea setTimeout ()

Estoy trabajando para solucionar un posible problema de seguridad. Ejecuté mi HP fortify SCA y obtuve un informe de prioridad crítica en mi archivo jquery.js.    Categoría: Evaluación de código dinámico: Inyección de código (3 problemas)....
pregunta 20.02.2017 - 16:43