Todas las preguntas

1
respuesta

¿Retardo mínimo de comunicación anónima de alta latencia?

La comunicación anónima de alta latencia (por ejemplo, Mixmaster y Mixminion) retrasa los mensajes durante mucho tiempo utilizando mezcladores para comunicaciones anónimas. Entiendo que tiene aplicaciones para correo electrónico y p2p, pero no e...
pregunta 17.04.2017 - 12:07
0
respuestas

Clúster de vulnerabilidad de IP para redes grandes

He desarrollado un programa de agrupamiento de IP muy parecido a la aplicación blackhat USA que se muestra aquí: enlace Sin embargo, mi aplicación tiene la opción de usar nessus archivos exportados así como nmap mientras concatenan las cara...
pregunta 24.04.2017 - 20:05
1
respuesta

¿Qué estrategia utilizaría uno para romper una red completa, después de obtener acceso a un dispositivo integrado en dicha red?

Actualmente estoy investigando la seguridad de IoT y estoy tratando de averiguar cómo un dispositivo con seguridad de contraseña pobre en una red podría utilizarse para obtener acceso a los otros componentes de dicha red. Supongamos que es un di...
pregunta 25.04.2017 - 15:01
1
respuesta

Explorando GXHLGSL.txt en los registros del servidor [cerrado]

He encontrado en los registros de acceso de mi servidor que alguien está intentando acceder al archivo GXHLGSL.txt. Parece una prueba automatizada (fue justo después de probar wp-login.php). Cuando busqué en Google ese archivo, lo encontré en...
pregunta 13.04.2017 - 08:10
0
respuestas

Wikileaks Vault 7 'WheepingAngel' SmartTV Malware

Investigué un poco sobre el malware WheepingAngel que recientemente se filtró debido a las 'Fugas de la CIA de Vault 7' de Wikileaks. Lo que no pude encontrar dónde están las CVEs reales que permiten a WheepingAngel infectar un SmartTV. Además,...
pregunta 14.03.2017 - 08:34
0
respuestas

¿Cómo asegurar / garantizar una llamada de Excel AddIn a IIS Backend?

Necesito desarrollar un Complemento de Excel que recopile información local y lo envíe a un sistema backend que está instalado en un IIS (https). En general, quiero usar https, pero ¿cómo puedo asegurarme de que la información que envió el compl...
pregunta 18.03.2017 - 08:19
0
respuestas

autenticación asimétrica como AWS4-HMAC-SHA256

Me pregunté si existe un mecanismo definido similar a AWS4-HMAC-SHA256 (como un esquema en el encabezado HTTP de Autorización), pero utilizando un algoritmo asimétrico, probablemente ed25519, y cuán seguro sería utilizarlo para la autenticació...
pregunta 25.04.2017 - 14:20
0
respuestas

¿Cuál es el propósito de OpenSSL :: X509 :: ExtensionFactory [cerrado]

¿Por qué la biblioteca estándar de ruby sugiere crear una fábrica y solo agregar extensiones al certificado? ef = OpenSSL::X509::ExtensionFactory.new ef.subject_certificate = our_cert ef.issuer_certificate = ca_cert our_cert.add_extension(ef.c...
pregunta 21.03.2017 - 19:16
2
respuestas

¿Puedo restringir una Autoridad de Certificación para que firme solo ciertos dominios?

¿Es posible crear un certificado de CA (incluso sin firma), que solo está permitido firmar certificados para un dominio o dominios limitados específicos, de modo que no se pueda usar mal para otros dominios?     
pregunta 23.02.2013 - 10:45
0
respuestas

entorno virtual para el aprendizaje

Tengo un laboratorio básico con una máquina virtual Win7 en una LAN y otra (vyos) que funciona como la puerta de enlace predeterminada. Cuando inicio mi Kali Linux VM (está conectada al mismo segmento de LAN) puedo ver las solicitudes y respu...
pregunta 13.03.2017 - 14:30