Todas las preguntas

0
respuestas

Cómo administrar de forma segura la generación de archivos en el lado del cliente para descargar

Al buscar una forma de convertir una tabla HTML a un archivo .CSV, descubrí que hay 2 formas de generar archivos para descargar en el lado del cliente con JavaScript: usando URL de datos generando el archivo en el lado del cliente y publ...
pregunta 19.06.2017 - 20:24
0
respuestas

Envenenamiento de caché de DNS

Estoy en un proceso de aprendizaje sobre cómo realizar un ataque de envenenamiento de caché de DNS. Corro todo en un entorno de VM aislado, solo para fines educativos. La configuración es una máquina Linux con Unbound DNS Server confi...
pregunta 27.06.2017 - 19:21
0
respuestas

¿Puede un solo servidor de 10 GBPS DOS un servidor de 1 GBPS? [cerrado]

Digamos que soy dueño de un servidor de 10 GBPS y que mi destino posee un servidor con un puerto de 1 GBPS. Suponiendo que no me bloqueen, puedo reducir el ancho de banda de los servidores de 1 GBPS. No necesitaré ningún tipo de botnet o malla d...
pregunta 21.06.2017 - 22:08
0
respuestas

¿Podría un atacante eliminar mensajes utilizando un MMS?

Mis mensajes SMS se están borrando. Lo que noté es que un número me sigue enviando mensajes MMS, principalmente imágenes. Sí, tuve el "aceptar MMS automáticamente" activado en mi dispositivo Samsung. He oído hablar de Stagefright , pero no e...
pregunta 17.07.2017 - 14:31
0
respuestas

Almacén de claves / certificado personalizado para contener claves asimétricas (RSA)

Mi aplicación requerirá mantener un par de llaves RSA localmente en la máquina del usuario. Me decepcionó un poco descubrir que PKCS # 12 y JKS no ofrecen más que 3DES (corríjame si me equivoco). O siéntete libre de sugerir un estándar que lo ha...
pregunta 12.07.2017 - 07:48
0
respuestas

¿Cómo se crea una clave de sesión NFC?

Estaba leyendo el documento MIFARE DESFire EV1 y noté esto:    MIFARE DESFire EV1 y el dispositivo lector se muestran cifrados   que poseen el mismo secreto que en especial significa la misma clave;   este no solo confirma que ambas entidad...
pregunta 19.06.2017 - 11:19
1
respuesta

Mejores prácticas para almacenar información confidencial en una aplicación web

Estoy desarrollando una aplicación en php / MySql y buscando el mejor enfoque desde un punto de vista de seguridad. La aplicación utilizará y almacenará información confidencial. Me doy cuenta de que existen riesgos para todos los enfoques, pero...
pregunta 17.06.2017 - 22:30
0
respuestas

Implicaciones de seguridad de tener una tarjeta de identificación electrónica alemana

Soy alemán y estoy por renovar mi tarjeta de identificación. Desde alrededor de 2010, las nuevas tarjetas de identificación contienen un chip electrónico que se puede usar, por ejemplo. autenticación en línea. Si entendí la documentación corr...
pregunta 09.07.2017 - 19:14
0
respuestas

¿Cómo es posible la simulación ARP de una conexión en línea del CMTS modular a través de banda ancha coaxial?

como se puede ver en la siguiente pantalla de fotos / capturas de pantalla, estoy obteniendo SPP de forma permanente: La dirección MAC de mi enrutador debe ser "90: 5C: 44: E2: 8D: 24", como se puede ver en la captura de pantalla de la GUI we...
pregunta 04.07.2017 - 23:51
1
respuesta

¿Ejecutar de forma segura la aplicación local desde IE?

Estoy facilitando un proyecto de sistema de administración en un entorno de intranet (pero con acceso a Internet para muchos usuarios de dominio) para imprimir etiquetas de código de barras desde una interfaz web. 1. El método actual que empl...
pregunta 15.05.2017 - 04:00