Todas las preguntas

2
respuestas

¿El uso de jCryption 3.0 + SSL ha mitigado la vulnerabilidad de Heartbleed?

Me encontré con un proyecto llamado jCryption 3.0, que cifra los datos entre el cliente y el servidor, sin usar SSL. Si el JavaScript de un sitio web hubiera utilizado jCryption 3.0 para cifrar los campos del formulario de inicio de sesión antes...
pregunta 16.04.2014 - 17:09
1
respuesta

-bash: -sudo: comando no encontrado [cerrado]

Faltaban algunas dependencias cuando instalé THC Hydra. Encontré este sitio que me indica que instale el paquete faltante: sudo apt-get install libsvn-dev libapr1-dev libaprutil1-dev Pero cuando intento esto, recibo el siguiente mensaje d...
pregunta 17.04.2014 - 09:15
1
respuesta

Detección de malware JS

¿Hay alguna forma de detectar un código malicioso JavaScript dentro de una página web antes de que el script se ejecute en mi computadora? Quiero desarrollar un script Python que evite el 8 JS malwares que puedo incrustar...
pregunta 25.04.2014 - 07:16
2
respuestas

Indexación de URLs sobre protocolos de IM

Recientemente, escanee un documento físico en busca de un amigo, lo puse en mi servidor web para que él pudiera descargarlo y le envié la URL a través de la red de chat de MSN. Volví a eliminar el archivo poco después, pero aproximadamente una h...
pregunta 02.05.2014 - 23:36
1
respuesta

encfs y contraseñas

Observo que encfs no puede montar un sistema de archivos cuando se ingresa una contraseña incorrecta. Sin embargo, esta capacidad de detectar si una contraseña es correcta o incorrecta puede permitir que se realicen ataques de fuerza bruta....
pregunta 30.04.2014 - 03:53
3
respuestas

Digital Ocean "Droplet" totalmente comprometida para un sitio web trivial y no publicado. ¿Debería preocuparme por mi propia máquina?

Recibí un mensaje de D.O. sobre mi Droplet diciendo que lo cerraron porque había mucho tráfico saliente que parecía un ataque. El sitio que tenía en ese servidor no era muy conocido. Me sorprendería si 20 personas lo hubieran visto. No está rela...
pregunta 03.05.2014 - 21:16
2
respuestas

¿La verificación de 2 pasos de Google protege al usuario del secuestro de sesión?

Después de iniciar sesión en el escenario verificación de 2 pasos de Google , el usuario debe ingresar la verificación Código que envía a su móvil. Sin él, no podía acceder a la cuenta de Gmail. Considera que un atacante hace secuestro de se...
pregunta 24.04.2014 - 16:51
1
respuesta

SmartCard para claves privadas - uso personal

Acabo de encontrar que mi portátil tiene un lector de tarjetas inteligentes. ¿Sería inteligente / posible / práctico comprar una sola tarjeta inteligente, transferir mi clave privada en eso (de alguna manera), y usarla como mi almacenamiento...
pregunta 24.04.2014 - 14:02
3
respuestas

¿Cómo almacenan los clientes de correo electrónico web mis contraseñas de otros proveedores?

La situación se reduce a esto: Cuando entro en hotmail, recupera mis mensajes que se conectan con otros proveedores: solo podrían hacerlo usando mi correo electrónico y contraseña. Desde que ingresé hace un par de días, no necesito volver...
pregunta 15.07.2014 - 16:31
1
respuesta

ARM TrustZone con mundo normal y seguro

Soy nuevo en las pruebas de seguridad y estoy trabajando en un servidor ARM de 64 bits. Estamos utilizando la tecnología ARM TrustZone. ¿Puedo verificar si estoy en el mundo seguro o en el mundo normal? ¿Cómo pruebo el escenario anterior?...
pregunta 29.04.2014 - 09:58