Todas las preguntas

2
respuestas

ATM skimming con banda magnética

Tengo una pregunta sobre el skimming de ATM. Si los cajeros automáticos en el Reino Unido siguen aceptando una banda magnética, ¿no puede un ladrón usar una tarjeta clonada en el cajero automático para retirar dinero?     
pregunta 17.09.2015 - 19:04
2
respuestas

Cómo encontrar un proceso que está enviando solicitudes HTTP HEAD

Cuando estaba usando fiddler para probar un cliente web (capturando solo el tráfico que no es del navegador), capturó lo siguiente por coincidencia. ¿Hay alguna manera de que pueda averiguar qué proceso está haciendo esto? Estoy en Windows 7. Me...
pregunta 02.10.2015 - 09:21
1
respuesta

¿Metasploit la ejecución automática del módulo en la recepción de shell?

Después de leer un par de páginas web que se refieren a metasploit, me topé con una publicación que se refiere a la ejecución automática de módulos de metasploit al recibir un shell. A saber, el módulo de explotación posterior, migración intelig...
pregunta 28.09.2015 - 07:37
1
respuesta

Hash en todos los mensajes anteriores

Estoy implementando un sistema similar a TLS , y me gustaría configurar un Finished de mensaje, para evitar los ataques de reproducción. Hasta donde entiendo TLS , contiene un hash en los mensajes de intercambio anteriore...
pregunta 22.09.2015 - 09:47
1
respuesta

¿Cómo funcionan los pares de claves, especialmente en el contexto de las firmas criptográficas?

¿Es cierto que cualquier mensaje encriptado con una clave privada puede ser desencriptado con su clave pública coincidente y cualquier mensaje encriptado con una clave pública puede ser desencriptado con la clave privada correspondiente asumiend...
pregunta 03.10.2015 - 16:37
1
respuesta

¿Cómo se interceptan las búsquedas de Google cuando se supone que están cifradas con https?

En varias fuentes de noticias leo a menudo que los términos de búsqueda de Google son interceptados y rastreados en masa. Me pregunto cómo es esto incluso técnicamente posible cuando la comunicación entre la PC / teléfono a Google se cifra de ma...
pregunta 25.09.2015 - 11:04
2
respuestas

¿Cómo se puede lograr la autenticidad en SMS o mensajes de texto?

¿Qué herramientas o información se necesita para verificar la autenticidad de un mensaje SMS ... o para enviar una para que dicha autenticidad esté intacta? Esta respuesta describe algo como un "centro de mensajes", pero estoy buscando una...
pregunta 25.09.2015 - 15:56
2
respuestas

¿Esta contraseña dentro de un archivo es segura? Una paradoja de seguridad

Preámbulo: He sido un acechador durante mucho tiempo, pero el primer póster al sitio de Seguridad de la información, así que por favor sea amable conmigo. La situación: Me encontré con una situación en la que necesitaba almacenar de forma...
pregunta 15.01.2016 - 21:33
1
respuesta

Análisis de comportamiento de infección iLivid / iLivid

Aunque muchos analizadores de malware han realizado muchas encuestas e informes sobre iLivid, decidí inspeccionar iLivid independientemente de las investigaciones anteriores. He leído muchos informes sobre iLivid pero cuando procedí a la encu...
pregunta 19.01.2016 - 15:40
1
respuesta

Yubikey con certificado S / MIME

Me gustaría hacer lo siguiente. ¿Alguien puede decirme si esto es posible? Almacene la clave privada para un certificado S / MIME de Digicert en un Yubikey. Copia de seguridad de la clave privada en otra ubicación. Use mi certificado S /...
pregunta 18.01.2016 - 06:01