Todas las preguntas

2
respuestas

¿Es este un enfoque lo suficientemente bueno para asegurar una API RESTful?

Quiero usar la autenticación basada en token donde el usuario inicie sesión con una combinación de nombre de usuario y contraseña. El servidor se aseguraría de que el nombre de usuario y la contraseña coincidieran y luego devolvería un token que...
pregunta 02.09.2016 - 15:46
1
respuesta

Opciones de autenticación segura para NFS

¿Hay alguna autenticación segura para NFS que no sea Kerberos?     
pregunta 11.01.2017 - 21:11
1
respuesta

Cracking N Digit Contraseña desconocida

Hola, soy bastante nuevo en Aircrack-ng y solo tengo una pregunta rápida. ¿Existe alguna forma de determinar la cantidad de dígitos que tiene una contraseña de wifi? En el siguiente ejemplo, la cantidad de dígitos ya se conoce como 12 ,...
pregunta 06.09.2016 - 06:40
2
respuestas

rastreando una dirección de correo electrónico sin recibir un correo electrónico del sujeto

¿Es posible que alguien pueda rastrearlo u obtener su dirección IP y la información necesaria para rastrearlo si tiene su dirección de correo electrónico pero nunca ha recibido o ha recibido un correo electrónico real de usted? Si es así, ¿cómo...
pregunta 02.09.2016 - 19:51
1
respuesta

¿Qué tan peligroso es no cargar las reglas 'seccomp' para los contenedores de desarrollo (LXC)?

Muchos administradores desactivan seccomp en su plataforma de contenedorización en una transacción con facilidad de uso / aplicación. Sin embargo, la desactivación de una configuración de seguridad tan básica que está tan ligada al sandboxing...
pregunta 25.08.2016 - 09:08
1
respuesta

¿Es seguro usar las claves de un servidor SSH para un cliente SSH?

Déjame explicarte mi pregunta. Estoy trabajando en un dispositivo de dispositivo de Internet (IOT). El dispositivo actualmente ejecuta un servidor SSH bastante bien. Puede SSH y configurarlo, ver las estadísticas, etc. Ahora debo agregar una fun...
pregunta 31.08.2016 - 22:47
1
respuesta

Inyección de paquetes durante los ataques a WPA / WPA2 / WEP - Cómo funciona

La mayoría de los ataques de Wi-Fi se basan en algún tipo de inyección de paquetes. Esto podría ser en forma de inyectar paquetes deauth, paquetes arp, etc. Tengo una pregunta sobre estos paquetes falsos. ¿Están construidos desde cero por la...
pregunta 26.08.2016 - 14:11
1
respuesta

¿Existe algún daño potencial al abrir correos electrónicos no deseados en Outlook en el navegador?

Reviso mis correos electrónicos en Chrome con outlook.com, y ocasionalmente leo los correos electrónicos marcados como basura, tanto para ver si son basura, como para reírme de los divertidos intentos de phishing. ¿Puedo poner mi computadora...
pregunta 31.08.2016 - 10:31
1
respuesta

Truecrypt FDE y BSOD volcando memoria física al disco - ¿posible pérdida de datos?

No estoy seguro de qué es lo que hace exactamente la descarga de memoria física al disco durante un BSOD, pero ¿existe la posibilidad de que descargue todos los datos de la RAM al HDD sin encriptar, porque dudo que Truecrypt funcione durante un...
pregunta 07.09.2016 - 08:50
1
respuesta

¿Por qué no hay ningún referente cuando se apunta a una página segura?

Participo en un programa de recompensas de errores y trato de encontrar una vulnerabilidad grave para exponer. En primer lugar, descubrí que la empresa no estaba usando CSRF token , en lugar de eso, usan Referer para garantizar q...
pregunta 02.09.2016 - 12:03