Todas las preguntas

1
respuesta

Inyección de SQL basada en errores

Entiendo la idea conceptual detrás de SQLi basado en errores, pero no la ejecución real. En particular, no puedo entender esta expresión: or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1-- ¿Cuál es la razón de...
pregunta 20.01.2015 - 00:15
3
respuestas

Acerca de SHA1 en el cifrado de disco predeterminado en Linux

Enlace al hilo: Opciones recomendadas para LUKS (cryptsetup) Me pregunto cuál es la diferencia exacta entre SHA1 y SHA512. Sé que SHA512 tiene una clave más larga, pero he leído que no importa cuál eligió porque LUKS hace un bucle en el Has...
pregunta 15.01.2015 - 14:02
1
respuesta

¿Por qué los navegadores borran los formularios HTML cuando el usuario hace clic en el botón Atrás sobre una conexión HTTPS?

Ya hay un par de preguntas sobre este comportamiento Perder datos del formulario al hacer clic en la Botón de retroceso en el navegador ¿Por qué a veces se borran los formularios HTML al hacer clic en el botón de retroceso del navega...
pregunta 19.01.2015 - 15:38
2
respuestas

¿se puede hackear wpa2 wifi capturando datos en un gemelo malvado?

Si copié el wifi essid y el canal e hice una des-autenticación a los clientes del wifi que quiero piratear y comencé un wifi propio con el mismo essid, bssid y canal y comencé a capturar los paquetes, ¿Los clientes enviarán la contraseña a mi wi...
pregunta 16.01.2015 - 18:20
1
respuesta

Registrarse / Iniciar sesión con Mobile + PIN

Telegram implementa el inicio de sesión / inicio de sesión con un número de teléfono móvil y una contraseña única de 5 dígitos. Creo que el flujo es algo parecido a esto: Agarre el número de teléfono móvil, genere un OTP, guárdelo y envíel...
pregunta 25.06.2015 - 11:34
2
respuestas

Cifras de Openssl: ¿qué significa Au = ECDH?

Estoy tratando de entender las diferentes etapas de SSL. Me he referido a algunas respuestas fantásticas sobre cómo funciona SSL / TLS y específicamente sobre mecanismos de autenticación , y muchas otras fuentes. Pero todavía estoy confund...
pregunta 24.06.2015 - 15:53
2
respuestas

¿Existe algún peligro en compartir públicamente la información de ifconfig?

Si tuviera que compartir mi información ifconfig de Linux públicamente, ¿existe algún posible peligro asociado con esta acción?     
pregunta 10.06.2015 - 21:51
1
respuesta

SSH como promiscuidad para HTTPS

Quiero construir algo, pero no lo he visto antes. Tal vez tienes? Me gustaría crear una aplicación HTML5, que se sirva para navegadores y teléfonos modernos desde un microcomputador (por ejemplo, BBB ). El microordenador sería un punto de ac...
pregunta 28.06.2015 - 13:24
1
respuesta

Crear una firma PKCS7, firmada por X.509 CA, que incrusta un archivo XML

Tengo que crear un archivo de firma PKCS7 firmado por un certificado X.509 y tengo que incrustar un archivo XML dentro. ¿Cómo hacer eso con OpenSSL o cualquier otra herramienta?     
pregunta 25.06.2015 - 08:59
2
respuestas

Umbral para autenticación biométrica

Me gustaría preguntar, ¿cuáles son las formas adecuadas de ajustar los umbrales para un sistema biométrico cuando solo tenemos datos de capacitación y pruebas de un solo usuario? Estoy usando el reconocimiento de altavoz, rostro y marcha pero en...
pregunta 23.06.2015 - 13:36