Todas las preguntas

1
respuesta

¿Cuál es el mecanismo real cuando usamos VPN en HTTPS?

¿La VPN interceptará la conexión del cliente y leerá el contenido de envío del cliente o insertará algo más en el contenido de envío de los clientes? ¿Cuál es el proceso real cuando usamos VPN para acceder a un sitio web de HTTPS?     
pregunta 20.02.2018 - 01:11
2
respuestas

Reflected XSS solo funciona a través de Burp Repeater debido a la codificación de URL

Puedo obtener XSS reflejado a través del repetidor de eructos usando una solicitud GET. Luego hago clic en mostrar respuesta en el navegador y puedo recibir una alerta XSS. ¡Pero cuando voy manualmente a la URL en mi navegador, la carga útil no...
pregunta 09.02.2018 - 19:39
1
respuesta

eCryptfs: ¿qué pasa si elimino ~ / .ecryptfs

Estoy aprendiendo a usar eCryptfs: enlace Obtengo las cosas como se muestra a continuación en el enlace:    Esto se utiliza para derivar la clave maestra de cifrado del archivo real. Así,   no debe ingresar uno personalizado a menos que...
pregunta 01.02.2018 - 06:42
1
respuesta

la cadena de certificado ".DER" es igual que el certificado intermedio. ¿Es correcto?

Tengo una pregunta con respecto al certificado de la cadena DER (raíz e intermedio). He generado certificados raíz y intermedios con openSSL de acuerdo con enlace . Como resultado tengo: certificado raíz ( ca4096.cert.pem ) y el certificado...
pregunta 28.04.2017 - 15:30
1
respuesta

Riesgos de privacidad al ingresar información de contacto en formularios que utilizan las API de Google

Muchos sitios web utilizan ajax.googleapis.com. Algunos también lo utilizan para formularios. Debido a que el llenado de formularios a menudo implica ingresar información personal, me pregunto si existe el riesgo de que esa información sea legib...
pregunta 07.04.2017 - 06:24
1
respuesta

¿Sería este un proverbio exacto hacia la seguridad de TI?

Si está encriptado por una computadora, puede ser descifrado por una computadora las dos únicas consideraciones son el tiempo y la memoria.     
pregunta 08.04.2017 - 23:54
1
respuesta

¿Cómo detecta una aplicación de iPhone un proxy?

Estaba interesado en buscar el tráfico de una aplicación e instalé MITM-proxy en mi Mac y configuré la conexión a ella en mi iPhone. En realidad, todo funcionó como debería, excepto que las funciones principales están "bloqueadas" cuando inte...
pregunta 03.05.2017 - 11:51
1
respuesta

Compatibilidad de hardware con Hashcat en Windows 10 (64 bits)

Esta pregunta no es una pregunta de seguridad sino acerca de una herramienta de seguridad. ¿Por qué no puedo aprovechar mi hardware decente (creo) con hashcat? Esto es lo que veo cuando ejecuto un hashcat en Win 10 (64 bits). C:\Users\US...
pregunta 10.02.2018 - 04:24
1
respuesta

Con HTTPS, ¿puedo saber el dominio del cliente para la autenticación con mi API

Me está costando mucho encontrar el mejor título para esta pregunta, pero déjame explicarte mi situación: Tengo una aplicación de sala de chat como servicio similar a Intercom. Cualquiera puede cargar el chat en un iframe y mostrarlo en su si...
pregunta 05.05.2017 - 22:20
1
respuesta

Ejecutando Firefox desde dentro de un contenedor Docker

¿Aumentaré mi nivel de seguridad ejecutando Firefox desde un contenedor Docker (XUbuntu) con un usuario no root? ¿Tiene sentido hacerlo para protegerse contra diferentes tipos de malware y amp; agujeros del navegador?     
pregunta 07.05.2017 - 11:21