Todas las preguntas

2
respuestas

Py2exe crea un virus?

Así que compilé el código de Python en un archivo .exe usando Py2exe. Al ejecutar una exploración virustotal, recibí una detección: Intenté eliminar py2exe e instalarlo de nuevo, y me dio una detección completamente diferente: anex...
pregunta 08.10.2016 - 21:28
2
respuestas

¿Es posible hacer que el botón de retroceso funcione si usamos un token CSRF por solicitud?

¿Debemos comprometernos con la navegación del botón Atrás si usamos un token CSRF por solicitud en lugar de un token por sesión? (Logré usar un token por sesión sin ningún problema de navegación, pero no pude hacer lo mismo con un token CSRF...
pregunta 14.06.2016 - 04:56
1
respuesta

La falsificación de la dirección de Mac en Kali restablece la dirección MAC. después de conectarse a WLAN

Uso kali 2016.2 en virtualbox como usuario root. Primero cambio con macchanger my MAC addr. en 2 interfaces (eth0 y wlan0) pero después de conectarme a una red, la interfaz utilizada (eth0 o wlan0) restablece el MAC al MAC permanente (orig...
pregunta 07.10.2016 - 10:52
1
respuesta

Comprobación del certificado devuelto por la CA

Si un cliente envía un CSR a la CA y recupera un certificado firmado por la CA, entonces es una práctica estándar que el cliente verifique si el certificado está efectivamente firmado por la CA o si el cliente puede confiar en la CA & asuma...
pregunta 07.10.2016 - 05:48
1
respuesta

¿Cómo implementar la solución para el secreto de envío en Debian Apache OpenSSL? [cerrado]

El resultado de mi prueba SSL fue un A- debido al secreto de reenvío. Quiero saber cómo implementar la solución mencionada en esta página aquí: enlace Específicamente las líneas: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AE...
pregunta 26.06.2016 - 07:12
2
respuestas

Carpetas compartidas en Windows a / desde PC no segura en la misma red

Tengo una computadora de escritorio con Windows 10, que es mi dispositivo principal. Está protegido por contraseña y no me preocupa que los malos actores puedan acceder físicamente. Tengo una computadora portátil con Windows 7 con una instala...
pregunta 15.06.2016 - 20:49
2
respuestas

Usar un hash en lugar de datos de usuario

Estoy almacenando datos de clientes y son sensibles a la privacidad y seguridad de los datos. En algunos casos, no necesito los datos reales, pero podría funcionar con un hash de los datos. Por ejemplo, en el caso de un correo electrónico de usu...
pregunta 28.06.2016 - 13:25
1
respuesta

Inyección de paquetes Man-in-the-middle

Actualmente estoy estudiando la posibilidad de un ataque de hombre en el medio en una red que consiste en un switch y 3 computadoras: Servidor / Host Cliente Hombre en el medio El servidor y el cliente cambiarán los datos (en realidad...
pregunta 28.06.2016 - 01:28
1
respuesta

¿Qué significa "el espacio de probabilidad está sobre las tiradas de moneda del algoritmo M"?

En el libro The Algorithmic Foundations of Differential Privacy por Cynthia Dwork, Aaron Roth en página 16 (en realidad página 20 en el visor de pdf), se encuentra en la parte inferior de la página:    Definición 2.2 (algoritmo aleatorio)...
pregunta 27.06.2016 - 15:07
2
respuestas

¿Se puede hackear un iPhone durante una llamada telefónica?

Si llamo a alguien, ¿pueden piratear mi iPhone solo por hablar conmigo y saber mi número de teléfono? También me transfirieron a otra persona durante la llamada telefónica, si eso marcaba una diferencia. ¿O podrían ver mi contraseña de WiFi que...
pregunta 29.06.2016 - 13:30