Todas las preguntas

1
respuesta

Inyección de doble consulta

Estoy tratando de aprender sobre "Inyecciones de consultas dobles", pero en los tutoriales escriben siguiendo el comando pero sin ninguna explicación: (select * from (select count(*), concat(0x3a,0x3a,(select table_name from information_schema...
pregunta 30.10.2015 - 20:50
1
respuesta

¿Cómo funciona DNSSEC? [cerrado]

¿Cómo sabe mi sistema operativo o navegador para buscar DNSSEC? ¿Cómo funciona el proceso de verificación? ¿Necesito una clave de Comodo / Verisign? ¿Necesito instalar algo en mi hosting? ¿Qué pasa en los hombres en ataque medio? Tengo un hombre...
pregunta 06.11.2015 - 23:43
1
respuesta

¿Qué conjuntos de cifrado admite Java 6 de forma inmediata y no están dañados?

Tengo una aplicación heredada que se encuentra en Java 6 (!) y habla con Apache 2.2.15 en RHEL 6.4. (Hay una actualización para Java 6 en las tarjetas, pero no antes de la fecha de lanzamiento). Hemos fallado pentest para una configuración...
pregunta 20.11.2015 - 11:06
2
respuestas

Implicaciones de seguridad de datos del uso de Android sobre iOS [cerrado]

¿Cuáles son las implicaciones de seguridad de usar Android en lugar de iOS? Muchas fuentes dicen que Android es mucho menos seguro y mucho menos capaz de entregar los datos de un usuario de manera segura. ¿Cuáles son las principales fallas o des...
pregunta 08.11.2015 - 01:50
1
respuesta

Inicie sesión en redes Wi-Fi públicas usando HTTPS [duplicado]

¿Es seguro iniciar sesión en mi cuenta de correo electrónico con el Safari de mi iPad a través de una red Wi-Fi pública (supongamos que alguien está escuchando el tráfico) siempre que el proveedor de correo electrónico use HTTPS?     
pregunta 14.11.2015 - 20:27
3
respuestas

¿Es ilícito el acceso descuidado a datos protegidos de cualquier servicio? [cerrado]

El siguiente escenario: Acabo de visitar la página web de una compañía de servicios alemanes que está aquí en Alemania, actuando al menos no ilegalmente, pero solo tratando de obtener dinero por ni siquiera dar algo útil. Después de navegar u...
pregunta 14.10.2015 - 13:16
1
respuesta

¿Es cierto que AES-128 y AES-256 son resistentes a Quantum?

¿Es cierto que con el aumento de las computadoras cuánticas, que está bastante cerca en estos días, AES 128 y 256 son resistentes? mientras que PGP y RSA no lo son?     
pregunta 23.10.2015 - 20:09
2
respuestas

¿Es posible hacer algo en contra de un sitio web con inyección SQL que devuelve 400?

Así que hoy en mi trabajo notifiqué a un programador senior que encontré una inyección SQL en nuestro sitio web. Sin embargo, cuando hago una inyección SQL, la página solo devuelve 400, así que realmente no puedo ver ningún error o UNION SELECT...
pregunta 09.11.2015 - 19:17
1
respuesta

KeyChain Access y GPG Keychain - ¿deberían ejecutarse simultáneamente?

Instalé GPG Suite y también descubrí durante este tiempo que mi OS X tiene alguna aplicación KeyChain Access que almacena todas mis contraseñas bajo mi contraseña de bloqueo de pantalla: noticias totales para mí. ¿Puedo deshacerme de la aplicaci...
pregunta 22.10.2015 - 15:37
2
respuestas

¿Dónde debería comenzar a buscar si un proveedor de Internet me ha notificado de malware? [cerrado]

Recibí un correo electrónico más temprano hoy de mi proveedor de servicios de Internet que me dice que hay algún tipo de malware en uno de los ips de mi casa y me pidió que descargara algún software antivirus. El software antivirus enumeró los e...
pregunta 15.10.2015 - 06:02