Todas las preguntas

6
respuestas

¿Pueden los gobiernos interceptar la comunicación de Whatsapp cifrada de extremo a extremo a través de la interceptación legal?

Desde que Whatapp inició el cifrado de extremo a extremo con una opción para que los usuarios verifiquen las claves, muchas agencias de seguridad del gobierno, como la India, marcan el uso de encriptación con bandera roja. Ahora, Ayer el P...
pregunta 30.04.2016 - 10:56
3
respuestas

¿Es legal piratear cuando un amigo le permite intentar piratear su sistema? [cerrado]

Así que empecé a aprender a realizar pruebas de penetración y quiero probarlo en un sistema real (aparte del mío), y le he preguntado a un amigo si puedo hackear su computadora. Él está tan interesado como yo en el tema de la informática y ha ac...
pregunta 25.10.2011 - 13:59
6
respuestas

¿Qué políticas maximizan la aceptación de los empleados a la seguridad?

La capacitación en conciencia de seguridad es una pesadilla para la mayoría de los empleados. Una de mis anécdotas favoritas es un grupo de empleados que descubren cómo completar rápidamente su entrenamiento de concienciación sobre seguridad...
pregunta 21.11.2010 - 21:22
3
respuestas

Alguien está falsificando mi correo electrónico para enviar mensajes de spam, y no tengo idea de cómo bloquear

Alguien está usando mi ID de correo electrónico de Google Apps para enviar mensajes de correo no deseado y recibí más de 2000 correos electrónicos sin entregar y de respuesta automática. No tengo idea de cómo bloquear esto porque el spammer t...
pregunta 04.02.2016 - 19:13
6
respuestas

¿Por qué se permiten los iframes en los navegadores modernos?

Leí una serie de blogs de seguridad de TI (aunque no soy un experto en seguridad), y parece que un porcentaje significativo de las vulnerabilidades en la naturaleza se realizan mediante la adición de iframes maliciosos a un sitio web pirateado,...
pregunta 21.02.2013 - 09:06
3
respuestas

¿Es WEP todavía una cosa?

El otro día estuve estudiando la sección de seguridad de Wi-Fi para obtener una certificación pentesting y hay una gran parte de cómo descifrar WEP. ¿Profundizar en el crack WEP vale la pena? Según esta estadística: enlace , aproximadamente...
pregunta 06.08.2018 - 18:17
6
respuestas

¿Cuál es el punto distintivo entre un script para niños y un hacker?

Cuando pienso en un guión para niños, pienso en alguien que apenas puede investigar una herramienta y luego lo apunta a un sitio web; cosas como la pregunta reciente sobre LOIC vienen a mi mente cuando pienso en eso. Supongo que un hacker (ya se...
pregunta 16.04.2013 - 00:48
2
respuestas

¿Cómo forzar a los clientes a conectarse a WiFi automáticamente?

He visto un hak5 YouTube que hizo que las personas se conectaran a su wifipineapple (una olla WiFi Honey), y almacenaron los puntos de conexión Wi-Fi, aquellos a los que se conectaba el teléfono. Los hotspots históricos son muchos. Me pregunt...
pregunta 04.07.2016 - 08:15
1
respuesta

¿La técnica de hashing Litecoin Scrypt es una amenaza para las contraseñas con hash?

La alternativa de Bitcoin, Litecoin utiliza un algoritmo diferente para proteger la cadena de bloques, a saber, Scrypt (no Sha256). Dado que existen aceleradores de GPU y que se lanzará ASICS, ¿la implementación generalizada de la red de Lite...
pregunta 10.03.2014 - 04:32
3
respuestas

¿Los lectores de la tarjeta inteligente “Mifare DESFire EV1” realmente necesitan saber la clave secreta de la tarjeta para autenticar la tarjeta?

Estoy tratando de entender la seguridad de un sistema de tarjetas inteligentes sin contacto, utilizado para el control de acceso y el pago. La tarjeta es un Mifare DESFire EV1 que implementa ISO 14443 (consulte la colección de esta documenta...
pregunta 06.11.2015 - 11:58