Todas las preguntas

1
respuesta

MITMproxy no muestra el tráfico HTTP / HTTPS de las aplicaciones de Android

Estoy usando mitmproxy para analizar el tráfico https de algunas aplicaciones de Android. Hace unos días pude interceptar todo el tráfico sin ningún problema y ahora parece que mitmproxy no funciona correctamente. Algunas de las aplicaciones...
pregunta 14.03.2016 - 18:01
1
respuesta

Es posible extraer y reutilizar la API de una aplicación de banca móvil [cerrado]

Soy consciente de las técnicas básicas utilizadas para realizar ingeniería inversa y extraer información significativa para reutilizar una API de aplicaciones. Sin embargo, no soy un adepto a las técnicas avanzadas. ¿Es razonablemente posi...
pregunta 16.12.2015 - 09:24
1
respuesta

¿Importa que la plataforma universal de Windows (UWP) esté abierta a los ataques de phishing?

Hace unos años (un poco más de tres para ser exactos), mencioné lo que considero un problema de seguridad bastante obvio (y serio) con la Plataforma Universal de Windows (UWP) : la capacidad de usar su WebAuthenticationBroker para credenciales...
pregunta 02.03.2016 - 17:22
2
respuestas

¿Por qué recomienda OWASP "Deshabilitar sesiones de tablas cruzadas del navegador web"

He estado revisando la hoja de trucos para la gestión de sesiones de OWASP y no entiendo el razonamiento detrás del sugerencia para " Inhabilitar sesiones de tabla cruzada del navegador web ". ¿De qué manera el uso de la misma ID de sesión par...
pregunta 25.11.2015 - 09:52
2
respuestas

Evita el secuestro de la sesión, donde un atacante roba el ID de la sesión (cookie) del navegador físicamente

Considere un caso en el que un atacante tiene acceso físico a la máquina del usuario durante 20-30 segundos. El atacante puede usar este tiempo para robar la cookie del usuario (por ejemplo, usar el complemento EditThisCookie) y enviarse las co...
pregunta 02.03.2016 - 07:49
1
respuesta

Los requisitos de un algoritmo criptográfico [cerrado]

Recuerdo haber leído un libro sobre criptografía con una sección que detalla los objetivos que debe cumplir la criptografía moderna, uno de los cuales es que incluso si se conoce el algoritmo, el método sigue siendo seguro. Es decir. el llamado...
pregunta 13.03.2016 - 04:38
1
respuesta

Múltiples usuarios compartiendo la misma IP

Estoy configurando un proxy bastante inusual para un caso de nicho muy específico. Estoy asignando (ip,port) de direcciones a los usuarios, desde donde pueden enviar y recibir paquetes UDP y TCP. por ejemplo digamos que a alguien se...
pregunta 25.03.2016 - 17:31
1
respuesta

¿Cómo los sitios web rastrean a los usuarios para controlar el flujo?

He escrito un programa corto que utiliza un navegador web para visitar muchas páginas de un sitio web (en el que los usuarios pueden vender / comprar artículos, algo así como un especialista en eBay). Sin embargo, después de 20 o más visitas a l...
pregunta 11.03.2016 - 20:50
2
respuestas

Informe de exploración de Nmap con todo el estado del puerto

¿Hay alguna forma de pedir a nmap que imprima el informe final del escaneo con el estado de todos los puertos probados y la razón? Por ejemplo, cuando el análisis se inicia con --reason : Nmap scan report for 127.0.0.1 Host is...
pregunta 12.03.2016 - 17:38
1
respuesta

openssh vulnerabilidades de la versión anterior

Mi sistema Ubuntu 12.04LTS actualmente ofrece OpenSSH_5.9p1 Debian-5ubuntu1.8, OpenSSL 1.0.1 14 de marzo de 2012. Además de ser viejo, no me permite usar, p. ej. la opción # PubkeyAcceptedKeyTypes ssh-rsa* en sshd_config , o la opción...
pregunta 09.03.2016 - 16:19