Todas las preguntas

2
respuestas

¿Sigue siendo necesario Chromebleed?

He estado ejecutando 'Chromebleed' durante años ... ¿sigue siendo necesario? El último consejo que he encontrado en varios sitios tiene ahora más de 18 meses de antigüedad.     
pregunta 24.12.2016 - 05:11
3
respuestas

¿Cómo puede ocultar / falsificar su dirección IP sin proxy / vpn?

La pregunta puede sonar imposible pero sigo siendo serio. Descargué un complemento para firefox llamado "Modificar encabezados" ( enlace ). Configúralo así:    Seleccionar acción: Agregar   Nombre del encabezado: X-Forwarded-for   Valor:...
pregunta 04.01.2017 - 16:31
4
respuestas

¿Hay inicio de sesión en la máquina con Windows 2FA para SMB / SOHO?

La verificación o autenticación en dos pasos (2FA) para servicios en línea es bastante común. ¿Qué hay de 2FA para los inicios de sesión de la máquina de Windows? Las máquinas de Windows como computadoras de escritorio, computadoras portátiles,...
pregunta 09.01.2017 - 10:19
1
respuesta

¿Cómo pueden identificarse los mensajes SMS recibidos sin los detalles del remitente? [cerrado]

Mi prometido está recibiendo mensajes de texto SMS anónimos, molestos y aleatorios sin ningún detalle de los remitentes. No soy experto en tecnología y no sé cómo se puede lograr esto, pero ¿hay alguna forma posible de poder identificar al remit...
pregunta 13.07.2017 - 18:40
2
respuestas

¿Por qué no puedo forzar a una aplicación a cerrar una sesión activa falsificando la dirección IP de origen?

Estoy tratando de ubicar mi cabeza alrededor de la configuración anterior. Una simple sesión de netcat entre dos hosts y una máquina de pentesting está intentando que la sesión establecida se termine solo conociendo la combinación de orige...
pregunta 04.09.2017 - 13:32
1
respuesta

¿Se puede ejecutar el escaneo de marca TCP inversa como un escaneo oculto?

¿Cómo se ejecuta exactamente la exploración del indicador TCP inverso y podemos ejecutarla como una exploración oculta?     
pregunta 22.01.2017 - 02:16
1
respuesta

Almacenamiento y seguridad de la base de datos en memoria (MemSQL, Spark, Redis, Geode, et al)

Existe una tendencia creciente a utilizar más almacenamiento en memoria para una amplia variedad de casos de uso, desde análisis de big data (Spark) a una capacidad de procesamiento más rápida (MemSQL) a almacenamiento en caché (Redis), a los qu...
pregunta 16.01.2017 - 00:01
2
respuestas

Integridad de WebSocket seguro

Estoy usando una conexión WebSocket segura ( wss://... ) para la transferencia de datos hacia y desde una aplicación de una sola página. Una vez que un cliente se haya autenticado, debería pasar algún tipo de token de autenticación con...
pregunta 28.07.2017 - 15:27
1
respuesta

Descarga de hashing y encriptación simétrica a HSM

Al usar un HSM basado en (PKCS # 11) (para S / Mime o PGP), el HSM realiza las operaciones de clave pública para firmar o descifrar, de modo que la clave nunca debe abandonar el entorno protegido. La parte masiva de esas operaciones (para firmar...
pregunta 21.07.2017 - 04:09
2
respuestas

¿Cómo iniciar OWASP Shepherd usando Docker? [cerrado]

He sacado la imagen del Docker de Security Shepherd y he seguido todas las instrucciones para la configuración de Docker. Creo que todos los pasos fueron exitosos. Ahora no sé cómo ejecutar la aplicación Shepherd, mientras se está ejecutand...
pregunta 14.09.2017 - 07:39