Todas las preguntas

3
respuestas

Diferencia de tamaño de clave entre AES y RSA

¿Puedo decir que 128 bits utilizando AES proporcionan más seguridad que 1024 utilizando RSA?     
pregunta 25.06.2013 - 18:08
0
respuestas

¿Oyente del Imperio comprometido?

He estado perdiendo el tiempo con el kit de herramientas de explotación de Empire PowerShell por un tiempo. He estado "infectando" la PC de mi casa con una carga útil malintencionada y tratando de obtener acceso de administrador / persistencia,...
pregunta 29.03.2017 - 18:32
0
respuestas

¿Por qué el uso de java reflection api java.lang.reflect.get * no es seguro? [cerrado]

A continuación se muestra el código que hace que un campo privado de una clase sea accesible usando el método setAccessible de reflexión java y obteniendo el valor del campo usando el método java.lang.reflect.get, finalmente la configurac...
pregunta 30.03.2017 - 05:34
0
respuestas

¿Cómo funcionan exactamente los códigos maliciosos de los anuncios?

Al visitar algunos malwaretisers (creo que este es el término :)), aparece ventanas emergentes con una barra de dirección algo como data:text/html;base64,PGh0bWw+PGJvZHk+PHNjcmlwdD52YXIgZT0obmV3IERhdGUpLmdldFRpbWUoKTt2YXIgZWZ3PXdpbmRvdy5uYW1l...
pregunta 28.03.2017 - 18:23
0
respuestas

Evaluación de madurez de seguridad cibernética del marco NIST [cerrado]

¿Cómo puedo evaluar la postura de seguridad cibernética de los clientes en base al marco NIST y proporcionar puntuación? ¿Cuál es el enfoque más fácil, hitos, pasos para hacerlo? Sé que debo hacer preguntas y luego asignar las respuestas a los c...
pregunta 26.03.2017 - 00:42
0
respuestas

¿Deben el cliente y el servidor tener "--remote" arg en OpenVPN?

Estoy leyendo el libro Mastering OpenVPN, y en los ejemplos, el servidor no usa el argumento "--remote", pero el cliente sí. Esto tiene sentido: el servidor solo escucha las conexiones, mientras que el cliente necesita saber a qué IP / dominio s...
pregunta 23.03.2017 - 15:51
1
respuesta

Examen de firma de correo electrónico

Si descargo un correo electrónico firmado desde thunderbird, se ve así: Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha-256; boundary="------------ms030600030501030208070703" This is a cryptographically...
pregunta 20.12.2017 - 23:49
3
respuestas

Cómo proteger el servidor MySQL para el caso de robo de hardware

Estoy configurando un nuevo servidor MySQL en la oficina. La aplicación cliente, que se conecta desde la misma LAN, ahora está en prueba beta. Así que todavía puedo cambiar el sistema de autenticación y otras cosas allí. Actualmente decidí compi...
pregunta 16.12.2017 - 22:08
1
respuesta

¿Los keyloggers pueden interceptar contraseñas cuando un administrador de contraseñas rellena automáticamente un campo? [duplicar]

Sé que los keyloggers funcionan principalmente mediante el registro de pulsaciones de teclas, ya sea a través de software o hardware. Y algunos también verifican el contenido del portapapeles. ¿Pero puede un keylogger (o algún otro malware)...
pregunta 20.12.2017 - 04:20
0
respuestas

XSS sin '= [cerrado]

El desarrollador filtra los caracteres ' , < , > y = y la vulnerabilidad es algo como: También probé codificaciones URL como %3c , %0a , %3e , %0a , %3d , %0a , %27 y...
pregunta 18.11.2017 - 13:39