Todas las preguntas

2
respuestas

¿Hay rastreadores que funcionan incluso para personas que usan extensiones como Privacy Badger? [cerrado]

Si es así, ¿qué son y cómo funcionan? (Esto está dentro del contexto de un blog. No tengo acceso al servidor).     
pregunta 11.10.2015 - 05:22
1
respuesta

¿Por qué se especifica el algoritmo de resumen en dos lugares en CMS / PKCS7?

En RFC5652 , Sintaxis de mensajes criptográficos (CMS) , sección < em> 5.3. SignerInfo Type , hay un campo digestAlgorithm que tiene valores como id-sha256 , id-sha1 , etc. En esa misma RFC, sección 5.1. SignedData Type...
pregunta 18.08.2015 - 04:14
1
respuesta

Autenticación mutua en OpenVPN

Tengo una configuración de puerta de enlace OpenVPN. Se creó una CA en el mismo servidor con Easy-RSA. Cada cliente OpenVPN tiene su propio par de claves de certificado emitido con la CA mencionada anteriormente. El servidor tiene su propio c...
pregunta 24.08.2015 - 15:32
1
respuesta

¿Cómo asegurar una conexión websocket con desafío-respuesta?

TL; DR Dado que toda la información de estado de un navegador web es accesible para un usuario (potencialmente hostil), ¿cómo puede considerarse segura la autenticación de respuesta-desafío entre el navegador y el servidor? La versión más...
pregunta 01.09.2015 - 13:52
1
respuesta

Riesgo asociado con nonce y hash encontrado en url

Me he encontrado con una url con nonce y hash en lugar de un enlace de activación de cuenta enviado por correo electrónico. El ejemplo es el siguiente: http://example.com/competition/?r=user/activateaccount&ldapemail=pstinee@inboxdesig...
pregunta 07.09.2015 - 13:10
1
respuesta

302 redirigir y el cuerpo en la página (se te redirige a ...)

Tengo una página que toma la URL en la consulta y la cadena y lo. Luego, se le redirige utilizando 302 a otra página, y la respuesta de la página contiene código HTML y el encabezado de redirección. Así: <html><body> You are being...
pregunta 29.08.2015 - 12:18
1
respuesta

¿La red del operador se autentica a sí misma en la tarjeta SIM?

Según tengo entendido, así es como funciona la autenticación SIM: Cuando se inicia el dispositivo móvil, obtiene IMSI de la tarjeta SIM y lo envía a la red del operador La red del operador encuentra el Ki (clave de autenticación simétr...
pregunta 21.08.2015 - 14:45
3
respuestas

FTP sin cifrar para transferir datos encriptados, ¿está bien si IP está restringido?

Si el FTP no cifrado a través de Internet público es la única opción de transferencia de archivos para una situación particular, qué preocupaciones de seguridad se aplican si: Los datos que se transfieren están fuertemente encriptados por cu...
pregunta 03.09.2015 - 21:37
2
respuestas

Aplicaciones de perfil del análisis de tráfico

Estoy investigando opciones para segmentar una unidad de negocios menos segura detrás de un Cisco 5505. Quiero tomar esta acción de manera silenciosa y transparente por razones políticas. Quiero saber si es posible incluir el análisis de tráf...
pregunta 25.08.2015 - 15:44
1
respuesta

Hydra http-post brute force

Tengo un problema con mi sintaxis para forzar mi propia cuenta en un servidor con fines de prueba e informe para proteger al resto de la comunidad en cuestión. hydra -l username -P /root/Desktop/Test.txt url.zz.za http-post-form "/portal/xlogi...
pregunta 21.08.2015 - 07:49