Todas las preguntas

1
respuesta

Implicaciones de seguridad de las credenciales compartidas en el APN privado

Es común que los APN públicos utilicen credenciales compartidas: casi todas las redes móviles en el Reino Unido utilizan las mismas credenciales en todos los teléfonos (consulte aquí para un ejemplo). En las aplicaciones M2M, como la señali...
pregunta 14.11.2013 - 00:22
2
respuestas

¿Cuánto valen 0-días? [cerrado]

Hace poco estuve discutiendo este tema con alguien y no pudimos llegar a un consenso, así que pensé que debería preguntar aquí. Por lo general, hay datos sobre el costo de comprar un ejecutable remoto de 0 días para iOS, Android, Windows, etc. H...
pregunta 26.11.2013 - 22:42
1
respuesta

Hydra da respuestas incorrectas

Problema: Hydra siempre me da contraseñas incorrectas cada vez. Estoy utilizando la fuerza bruta a través de Hydra para adivinar la contraseña correcta en un sitio web determinado. Primero que todo, utilicé BurpSuite para interceptar la solic...
pregunta 25.11.2013 - 11:52
1
respuesta

¿Limita el nmap las sondas cuando se utiliza la limitación de tiempo en las exploraciones de señuelos?

Si configuro un límite de frecuencia (por ejemplo, -T1 ) en un escaneo de nmap que usa señuelos, ¿el límite de frecuencia se aplica a todas las sondas o solo a cada fuente individual? Revisé la documentación, pero no puedo ver nada específ...
pregunta 23.11.2013 - 14:16
1
respuesta

encontrar tráfico generado por un robot a través del comportamiento solicitado del objeto

Tengo detalles de tráfico de red, que consisten en que las IP de los clientes acceden a un servidor web. Junto con eso, tengo los identificadores de sesión a través de los cuales las IP del cliente acceden al servidor web. En los detalles de la...
pregunta 27.11.2013 - 11:35
1
respuesta

Diferencias fundamentales entre la identificación digital y los certificados de seguridad SSL

Estaba leyendo enlace y enlace . Los artículos tratan el certificado ssl y la 'identificación digital' como si fueran dos conceptos diferentes. Tenía la impresión de que eran lo mismo, solo nombres diferentes. ¿Hay alguna diferencia entre...
pregunta 19.11.2013 - 16:59
1
respuesta

¿Cómo verificar si un enlace es seguro o no? [cerrado]

He estado trabajando en una tarea para encontrar amenazas en una red social llamada Skyrock . Para lo cual, he logrado recuperar una cantidad significativa de URLs rastreando varios perfiles de usuarios y analizando los datos en busca de URLs....
pregunta 11.11.2013 - 09:18
1
respuesta

"mantener abierto" cifrado en casa con un servidor local

Tengo un par de máquinas que uso para cosas puramente automatizadas, con directorios de inicio cifrados con ecryptfs. Entonces, incluso si la máquina está encendida, esos directorios no se descifran a menos que el usuario inicie sesión (comporta...
pregunta 24.12.2013 - 04:34
3
respuestas

Autenticación del cliente mediante certificados en el motor de aplicaciones de Google Java

Estoy escribiendo una aplicación en Google APP Engine java que autentica al usuario por su certificado. He creado un certificado autofirmado utilizando keytool en el lado del cliente. También habilito la solicitud HTTPS en el motor de Google App...
pregunta 27.11.2013 - 10:28
1
respuesta

¿Proporcionar una contraseña a PBKDF2 en binario sin formato frente a base64?

Antecedentes: estoy trabajando con la biblioteca crypto de Node. Estoy usando PBKDF2 para convertir una "frase de contraseña" binaria de longitud variable en claves de longitud constante para un cifrado AES más adelante. La fuente subyace...
pregunta 07.01.2014 - 17:04