Todas las preguntas

1
respuesta

Posible falla de autenticación mutua

Estoy tomando este ejemplo de autenticación mutua de Wikipedia: Server sends a unique challenge value sc to the client Client generates unique challenge value cc Client computes cr = hash(cc + sc + secret) Client sends cr and cc to the server...
pregunta 21.03.2017 - 00:36
0
respuestas

Interceptando hidra con burp suite

Estoy usando burp suite como proxy y cuando ejecuto hydra, burp suite debería poder capturar eso y registrarlo en el historial HTTP, pero en lugar de eso recibo el error Can not connect [unreachable] Probé export HYDRA_PROXY_HTTP=http://...
pregunta 18.03.2017 - 16:03
0
respuestas

¿Cuáles son las implicaciones de seguridad de usar XMPP de enlace local en una red no confiable?

Me gustaría instalar mensajería XMPP local-link (Bonjour) en mi computadora portátil para usar en casa . Sin embargo, me preocupa garantizar que no se filtre ninguna información cuando me conecto a una red que no es de confianza. Cuando est...
pregunta 20.03.2017 - 07:19
0
respuestas

¿Debo comprar dispositivos separados para enrutador / módem? Si lo hago, ¿tendría el ISP acceso al firmware del enrutador?

Tengo un combo de enrutador / módem (un Arris / Motorola). He notado que cada vez que cambio de ISP, la interfaz de inicio de sesión del enrutador cambia. Creo que esto se debe a que los ISP envían diferentes versiones del firmware al dispositiv...
pregunta 13.03.2017 - 05:02
0
respuestas

El pago por primera vez con tarjeta sin contacto no requiere PIN para habilitar [cerrado]

Sin saberlo, realicé mi primer pago con tarjeta sin contacto hace unos días: el proveedor tomó mi tarjeta bancaria [tarjeta de débito de la cuenta actual] (asumí para que pudieran insertarla en su terminal de pago "de escritorio": sé que usted e...
pregunta 22.03.2017 - 15:11
0
respuestas

Forma segura de comunicarse con una API

Cuando se trata del desarrollo de Android, ¿cuál es la forma más segura de hacer que una aplicación "hable" con una API basada en sockets?     
pregunta 18.03.2017 - 14:19
0
respuestas

se oculta de las exploraciones para detectar hosts en modo promiscuo

Muchos ataques sobre los que estaba leyendo requieren que la NIC de la computadora portátil de los atacantes esté en modo promiscuo, y de hecho esto se puede detectar, por ejemplo, con este script NSE para NMAP: enlace Entonces, esta sec...
pregunta 13.03.2017 - 22:17
0
respuestas

Desafíos de las implementaciones modernas del análisis de "viaje en el tiempo" en la red

Estaba leyendo este documento sobre la creación de "máquinas de tiempo" en la red. Este documento tiene algunas ideas interesantes, pero se aplican en gran medida a los entornos de red "tradicionales". ¿Qué tipo de desafíos se esperaría al...
pregunta 31.10.2017 - 14:02
1
respuesta

¿Está bien que los navegadores (iOS) interpreten application / octet-stream como HTML + JS?

Esto se refiere a la prueba application/octet-stream aquí: enlace Las versiones de escritorio de Chrome, Firefox y Safari descargarán el archivo. Lo mismo para Chrome y Firefox en Android. Pero en iOS, los tres navegadores ejecutan...
pregunta 16.03.2017 - 16:30
2
respuestas

¿Por qué un hash de una sola dirección no es suficiente para asegurar una contraseña solo? [duplicar]

¿Por qué las personas usan otros algoritmos, como bcrypt para proteger contraseñas, y no solo unas pocas miles de iteraciones de un algoritmo de la familia SHA-2? Nota: digamos, por ejemplo, unos pocos miles son 10,000.     
pregunta 13.03.2017 - 12:36