Todas las preguntas

1
respuesta

¿Hay alguna diferencia para la técnica de huellas dactilares del sistema operativo utilizada en Nmap dentro de -A y -O?

¿Hay alguna diferencia entre la técnica o el algoritmo utilizado en Nmap para adivinar el sistema operativo entre la opción -A y -O ? Si no es así, ¿por qué la opción -O requiere privilegios de root pero -A que está haciendo al menos lo m...
pregunta 22.07.2014 - 13:45
1
respuesta

Cómo seguir analizando el tráfico sospechoso

He estado monitoreando el tráfico de mi red con Little Snitch, y hoy, al iniciar Chrome, solo la pestaña predeterminada de Chrome (muestra los sitios más frecuentes), me alertó de que Chrome intentaba conectarse por SSL al dominio goldenticket...
pregunta 30.07.2014 - 19:06
2
respuestas

PyCrypto es posible verificar si el archivo ya está encriptado AES?

import os, random, struct from Crypto.Cipher import AES def encrypt_file(key, in_filename, out_filename=None, chunksize=64*1024): """ Encrypts a file using AES (CBC mode) with the given key. key: The encryption k...
pregunta 30.07.2014 - 00:00
1
respuesta

¿Es posible distinguir entre un hash SHA256 y una clave ecc256?

Si a un atacante solo se le dieran 256 bits y fueran un hash SHA256 o una clave de curva elíptica de 256 bits, ¿podrían saber cuál es? Por curiosidad, ¿podrían diferenciar entre lo anterior y un bloque cifrado AES256, o una firma ECDSA de 256...
pregunta 30.07.2014 - 08:24
1
respuesta

¿Cómo funcionan las cookies de seguimiento de sitios web y las balizas?

¿Podría alguien iluminarme, ya sea en un nivel técnico o en un nivel alto, si ese detalle no es factible, en cómo funcionan las cookies de seguimiento y las balizas? En particular, cómo la información sobre mis hábitos de navegación (sugerenc...
pregunta 16.07.2014 - 12:10
1
respuesta

¿Cómo puedo ocultar elementos propietarios de datos de prueba en pruebas que se ejecutan automáticamente?

Estoy escribiendo pruebas automatizadas para una aplicación web que se ejecutará periódicamente durante la noche, y tengo un problema de seguridad moderado. Para poder completar las pruebas, espero incluir datos en vivo como información de pr...
pregunta 29.09.2014 - 20:07
1
respuesta

Mapeo de texto plano y texto cifrado en DES

El texto plano y el texto cifrado tienen una asignación uno a uno. Dado un par de esos, ¿puede haber múltiples claves usadas para generar el mismo par? ¿O se puede lograr una asignación de texto cifrado de texto simple en particular solo a travé...
pregunta 28.09.2014 - 17:11
1
respuesta

¿Qué tan efectivo es el cifrado de Opera Mini? ¿Puede ocultar la actividad en una red WiFi?

Tengo curiosidad desde que descubrí la naturaleza de cómo funciona la navegación en Opera Mini. Se envía una solicitud de URL a los servidores de Opera, ellos descargan la página y luego la comprimen para reducir el ancho de banda. Utilizan un f...
pregunta 03.09.2014 - 13:56
1
respuesta

¿Es necesario eliminar la clave GPG secreta principal de su computadora portátil si tiene cifrado de disco completo?

Según una serie de artículos, por ejemplo, " Creando el par de llaves GPG perfecto ," es recomendable tener una cantidad de subclaves en tu clave GPG , uno para el cifrado y otro para la firma, y luego para (a) hacer una copia de seguridad de su...
pregunta 25.09.2014 - 14:53
2
respuestas

¿Se debilita el HMAC si una parte del mensaje es parte de la clave?

Por ejemplo: estoy usando HMAC SHA 256 para firmar un archivo XML. Parte de los datos del archivo es un número de versión. Si agrego la versión a mi secreto para usarla como clave, ¿eso debilita el HMAC? Como la versión también es parte del mens...
pregunta 08.09.2014 - 09:11