Todas las preguntas

1
respuesta

¿Por qué es peligroso que los atacantes puedan enumerar todos los subdominios de un dominio dado?

Si bien parece una mala idea que los atacantes puedan usar DNSSEC para enumerar subdominios, no puedo pensar en un ataque específico que esta información permita, lo cual no sería factible sin esta información.     
pregunta 31.05.2014 - 03:05
3
respuestas

¿Qué mecanismos de seguridad existen para los teclados personalizados de iOS?

Apple acaba de anunciado iOS 8. La nueva versión parece ser más extensible que las versiones anteriores, y una de La nueva posibilidad es permitir a los desarrolladores desarrollar teclados personalizados, diferentes a los predeterminados del...
pregunta 03.06.2014 - 11:11
1
respuesta

MITM vs. fuga de datos

Estamos diseñando una API web, accesible solo a través de https, pero parece que han surgido dos escuelas de pensamiento entre nuestro equipo: Grupo 1 quiere adoptar un enfoque más preocupado por la fuga de datos que los ataques MITM: L...
pregunta 06.11.2013 - 16:54
2
respuestas

No se puede realizar con éxito una exploración inactiva

Tengo Kali Linux instalado en VirtualBox y me gustaría hacer un análisis inactivo. Para esto necesito encontrar una PC zombie adecuada. Estoy usando el script ipidseq para encontrar uno. El script encuentra algunas direcciones IP junto con puert...
pregunta 14.06.2014 - 03:19
3
respuestas

¿Cómo afecta el tamaño de la clave y la fuerza del algoritmo a la fuerza de cifrado?

El algoritmo AES y el cifrado asimétrico utilizan varias longitudes de clave que afectan la fuerza de la clave utilizada. Pero, ¿cómo afecta el tamaño de la clave y la fuerza del algoritmo a la fuerza de encriptación?     
pregunta 03.06.2014 - 18:41
2
respuestas

Elegir la infraestructura de certificado X.509 correcta para proteger las comunicaciones de LAN entre una PC y un dispositivo

Editar: parece que me apresuré bastante al escribir mi pregunta al principio, por lo que aquí hay una versión actualizada de la misma. Estoy desarrollando una aplicación que se ejecuta en PC que están en la misma LAN que otros dispositivos. Q...
pregunta 19.11.2013 - 09:19
1
respuesta

Lista de trucos y defensas de ingeniería social [cerrado]

Lo siento si esta pregunta es absolutamente estúpida o irrelevante, pero no puedo evitar preguntar. Tengo curiosidad acerca de los diferentes enfoques que los hackers toman en los ataques de ingeniería social, y los ejemplos inteligentes de c...
pregunta 14.11.2013 - 14:54
1
respuesta

Enviar formulario con token

Tengo un token que quiero usar para evitar el acceso directo de algunos archivos php. Algunos de estos archivos php se cargan a través de AJAX. El token se usa con una sesión para asegurar el envío del formulario Y para evitar el acceso di...
pregunta 26.11.2013 - 21:29
1
respuesta

Ejecutando el navegador como un usuario diferente (en Linux)

En ArchWiki, es sugerido , como medida de seguridad, para ejecutar Skype de manera diferente usuario. Mi pregunta es: ¿tendría esto sentido para el navegador? Uso firefox con NoScript y AdBlock, pero también necesito tener complementos de Java...
pregunta 16.11.2013 - 19:11
1
respuesta

tokens de acceso de Android y acceso a todos los servicios de Google

Mi pregunta se basa en la respuesta a esa pregunta: ¿Se puede recuperar la contraseña de Gmail de la ¿Aplicación de Android Gmail? Entonces, como entiendo cuando configuramos la cuenta de Google en dispositivos Android, almacena solo token...
pregunta 03.11.2013 - 14:23