Todas las preguntas

1
respuesta

¿Cómo comparto una contraseña de una manera compatible con FIPS?

Esta es una pregunta muy básica, pero soy un novato en seguridad. Lo que me pregunto es: ¿Cómo comparto una contraseña para un documento cifrado de manera compatible con FIPS 140-2? Es decir, digamos que tengo un PDF, DocumentA, cifrado con AES-...
pregunta 27.03.2018 - 13:59
2
respuestas

¿Puede un examen forense encontrar los metadatos geográficos de una imagen después de que se desactivó el etiquetado geográfico?

Hace poco, hicimos un laboratorio en mi clase de informática forense donde analizamos las imágenes del teléfono de un sospechoso, y usamos los metadatos de las fotos que se encuentran allí para mostrar que estaba cerca del lugar donde ocurrió el...
pregunta 21.03.2018 - 04:35
1
respuesta

GUI exe BruteForce prueba de inicio de sesión

Hola, he creado una página de inicio de sesión a continuación. Quiero probar la seguridad de mi exe. No quiero usar un captcha o tiempo de espera en mi exe. ¿Hay alguna aplicación diseñada específicamente para aplicaciones de ejecución de bru...
pregunta 27.03.2018 - 07:35
2
respuestas

Nessus para Tecnologías Operacionales

Quiero escanear con Nessus una red que incluya dispositivos OT, pero no sé cómo puedo configurar Nessus para hacerlo. Primero, deshabilito el escaneo de ping, antes del escaneo de Nessus, hago una enumeración de IP con Nmap y la opción...
pregunta 21.03.2018 - 16:24
3
respuestas

Detección de paquetes para dispositivos IoT

Estoy buscando hacer algún rastreo de paquetes en algunos de mis dispositivos IoT para ver cuánto están llamando a casa y ver algunos puertos que puedo bloquear para evitar que lo hagan. Son una combinación de dispositivos inalámbricos y con...
pregunta 08.04.2018 - 14:31
1
respuesta

¿Cómo pueden los archivos javascript representar una vulnerabilidad XSS basada en flash?

Estoy hospedando un sitio web estático (sin PHP, solo HTML / JavaScript / CSS) con un proveedor de seguridad que elimina proactivamente los archivos vulnerables. Esto está bien para mí. Sin embargo, su último informe indica muchos casos del s...
pregunta 03.04.2018 - 06:49
1
respuesta

¿Cuáles son los riesgos reales de compartir su dispositivo y la información de la red con los anunciantes?

Estoy tratando de decidir si mantener este nuevo rastreador de ejercicios que compré por $ 70. Buen acuerdo, hasta que descubrí que lo pago con mis datos personales. ¿Qué tan arriesgado es compartir la dirección MAC, la identificación de Andr...
pregunta 01.02.2018 - 18:03
2
respuestas

El uso de hashes de archivos SHA1 y MD5 ayudaría a reducir el riesgo de eliminar no duplicados

Estoy creando un programa para comparar todos los archivos en una unidad de 3Tb mediante hash y eliminar duplicados. Inicialmente iba a usar MD5, pero me preocupaba que con 3 TB de archivos, hubiera una pequeña posibilidad de colisión que causar...
pregunta 16.02.2018 - 01:28
1
respuesta

aclaración sobre cómo las tablas de arco iris utilizan múltiples funciones de reducción para evitar colisiones

Comprendo cómo funcionan las tablas de compensación de tiempo-memoria de Hellman al crear cadenas de resultados de función de reducción y hash y al almacenar el último resultado después de varias operaciones. ya que la función de reducción asign...
pregunta 19.03.2018 - 17:44
1
respuesta

Política de caché HSTS para el dominio raíz

Imaginemos que mi sitio web principal es enlace , pero un usuario escribe enlace . Si esto redirige directamente a enlace , o si primero redirige a enlace para almacenar en caché la política de HSTS para todo el dominio? Mi política d...
pregunta 03.02.2018 - 23:56