Todas las preguntas

1
respuesta

¿Es AES vulnerable si los textos sin formato comparten un formato conocido?

El cifrado AES, si se realiza correctamente (modo seguro; IV aleatorios para cada texto; ...) se considera seguro. ¿Cambia esto si los textos sin formato tienen formatos conocidos? Por ejemplo, digamos que ciframos cadenas JSON que se ajustan...
pregunta 26.06.2017 - 09:15
4
respuestas

Cifrado de disco desatendido

Se me ha pedido que implemente el cifrado de disco en una máquina que debe poder ejecutarse sin supervisión. La máquina tiene dos discos. El primer disco tiene una partición de inicio y una partición del sistema operativo, mientras que el segund...
pregunta 14.06.2017 - 15:07
2
respuestas

¿Es este filtro XSS vulnerable

Hace poco estaba probando un sitio web. Busqué en la barra de búsqueda y obtuve la siguiente respuesta. AsíqueparaescapardetodoslosTAGSprobélosiguiente</b></font></b>bikerecibílasiguienterespuesta<b><fontsize="2"...
pregunta 12.06.2017 - 18:32
1
respuesta

Encontrar un punto de acceso no autorizado si el área está saturada de redes

¿Qué debe hacer si busca puntos de acceso deshonestos y descubre que el área está saturada por las empresas vecinas con su propio wifi? Recientemente exploré las redes wifi y encontré más de 60 redes simplemente caminando. Conozco algunas de...
pregunta 05.07.2017 - 20:31
1
respuesta

Confundido con la definición del resumen del mensaje

Vi algunas definiciones diferentes del resumen del mensaje y estoy confundido. Los compendios de mensajes son una técnica de criptografía que utiliza funciones hash para proteger la integridad del documento / datos, etc. Utiliza una funció...
pregunta 10.09.2016 - 21:56
1
respuesta

¿Por qué Firefox intenta dirigirme a un Portal cautivo cuando estoy conectado a mi propio enrutador?

Estoy conectado a mi propio enrutador, y sé por un hecho que no tengo un portal cautivo instalado. Firefox muestra una pancarta en la parte superior de la página que dice que "debe iniciar sesión en esta red antes de poder acceder a Internet", c...
pregunta 03.07.2017 - 19:13
2
respuestas

JSON a través del script src =, ¿cómo se obtiene el objeto JS en la página deshonesta?

El otro día expliqué el ataque a una API de REST JSON (en la vida real, en el trabajo, no aquí), y descubrí que no entiendo parte del vector de ataque. Lo siento, si esta es una pregunta bastante básica, no estoy bien con JavaScript. Una f...
pregunta 03.09.2016 - 00:50
1
respuesta

¿Es posible modificar SSLStrip para que el cliente tenga una conexión HTTPS?

Solo he visto ejemplos de este tipo de ataques MITM que eliminan SSL por completo y esto no es ideal, ya que la mayoría de los dispositivos advierten a sus usuarios cuando la conexión no es segura. Entonces, es posible crear el siguiente sist...
pregunta 16.09.2016 - 18:37
1
respuesta

¿Es tan fácil descifrar una contraseña wifi, como se muestra en el video?

Estaba navegando en YouTube y encontré este video En el video, muestran cómo descifrar el contraseña de un wifi usando CommView, Aircrack y Wordlist. Según el video, toma aproximadamente dos minutos descifrar la contraseña, pero creo que pu...
pregunta 04.09.2016 - 22:46
2
respuestas

¿Qué significa que Hmac es seguro?

No estoy considerando el ataque de colisión general en función hash débil como MD5 o SHA-1. Me pregunto si la seguridad de HMAC se basa en una función de hash débil Si hay la clave k , mensaje m Hmac(k,m) = hash(k'xor opad) ||...
pregunta 09.09.2016 - 09:04