Todas las preguntas

2
respuestas

¿Este incidente accidental se considera piratería (ilegal)? [cerrado]

Estaba haciendo una investigación para un trabajo de investigación de la universidad y me aburrí y abrí CMD. Realmente no sé más que el próximo tipo de computadoras, así que me di cuenta de que solo quiero jugar. Busqué en Google los comandos pa...
pregunta 17.10.2013 - 15:14
1
respuesta

terminología de las suites "Must have" y "Preferred Cipher"

Recibí el siguiente consejo para configurar conjuntos de cifrado para mitigar adecuadamente el ataque de Bestia en un servidor HTTPD Apache recién configurado. Preferred ciphers: RC4-SHA, RC4-MD5 Must Have Ciphers: AES256-SHA, AES128-S...
pregunta 18.10.2013 - 23:15
1
respuesta

¿Cómo usar sqlmap para realizar la inyección de SQL en una URL limpia?

Estoy aprendiendo a usar sqlmap y encontré una aplicación que tiene URL limpias. Ejemplo de URL limpio //my url.net/project/public/#questions/question/edit/id/122/answer/1 , aquí se usa el framework MVC. ¿Cómo debo realizar la inyecci...
pregunta 29.10.2013 - 06:12
1
respuesta

¿Puedo usar tu navegador para hacerme anónimo? [duplicar]

Bien, me encontré con su navegador hace un par de años. Entonces he estado usando el navegador por alguna razón u otra. Normalmente uso Firefox o Google Chrome, pero si quiero ocultar mi IP, uso Tor. Recientemente me encontré con la web pro...
pregunta 29.10.2013 - 14:44
2
respuestas

OSSEC en una máquina en ejecución existente

Estoy configurando un OSSEC en la máquina en ejecución existente. De mi investigación, encontré que debería estar ejecutando el siguiente comando para verificar una intrusión previa. zcat /var/log/*.gz | /var/ossec/bin/ossec-logtest En se...
pregunta 04.11.2013 - 17:19
1
respuesta

Cifrado de correo en capas con múltiples claves privadas en medios separados

Me gustaría cifrar los mensajes de correo electrónico para que se necesiten varias claves separadas físicamente para descifrarlos. Por ejemplo, me gustaría tener tres claves privadas almacenadas en diferentes medios, como en: tecla A en u...
pregunta 30.11.2013 - 01:16
2
respuestas

xss Secuencias de comandos en urls limpias

Estoy aprendiendo sobre la vulnerabilidad de XSS. Necesito saber qué tipo de ataque XSS se puede hacer en las URL limpias. Ejemplo de URL limpia: //my url.net/project/public/#questions/question/edit/id/122/answer/1     
pregunta 22.10.2013 - 08:44
1
respuesta

¿Existen riesgos asociados con la conexión a un punto de acceso público?

Al conectarse a un punto de acceso público desconocido, sé que los datos transmitidos se pueden capturar y, si no están cifrados, se pueden analizar fácilmente. Pero esa no es la pregunta aquí. Quiero saber si la información guardada en las...
pregunta 05.12.2013 - 18:28
1
respuesta

¿Cómo descifrar un archivo gpg?

Tengo un archivo gpg y un archivo sha256. Cuando intento descifrar el archivo gpg usando el comando gpg - d file.gpg , dice que no hay una clave secreta. Soy absolutamente nuevo en esto, así que agradecería cualquier sugerencia.     
pregunta 06.09.2018 - 03:19
1
respuesta

Descarga segura lubuntu desde un sistema que no es Ubuntu

La forma recomendada para averiguar qué clave pública necesita verificar El hash de Ubuntu consiste en intentar verificar una firma del archivo de hash (ambos descargados de forma clara). Esto produce un error que indica qué clave se usó para...
pregunta 16.09.2018 - 01:14