Todas las preguntas

4
respuestas

¿Cuál es el peligro de las secuencias de comandos de Cross Site reflejadas?

¿Cuál es el peligro de las secuencias de comandos de sitios cruzados reflejados? Entiendo que el XSS reflejado es peligroso, porque es posible. Pero, ¿qué ataques prácticos se pueden realizar utilizando Reflected XSS?     
pregunta 28.08.2012 - 15:59
8
respuestas

¿Registradores de teclas en teléfonos inteligentes?

Necesito aclarar mi pregunta. Me pregunto si hay alguna aplicación para teléfono inteligente que pueda registrar cada 'pulsación de tecla' (es decir, una tecla presionada en la pantalla táctil) que hace un usuario. Al realizar una búsqueda en Go...
pregunta 02.02.2012 - 19:53
2
respuestas

¿Cómo este correo electrónico enumera a un destinatario falso? [duplicar]

Mi amigo recibió recientemente un correo electrónico sospechoso para comprar una tarjeta de regalo de iTunes de "Apple Store" con un encabezado que mostraba una dirección falsa "Para:" para [email protected] . Como era de e...
pregunta 27.07.2018 - 14:41
3
respuestas

¿Los ataques HTTP de fuerza bruta para adivinar contraseñas son comunes hoy en día?

¿Los ataques de fuerza bruta contra cuentas en línea (gmail, facebook, instagram) son algo que realmente sucede? No quiero decir algo como descifrar hashes de contraseñas o DDoS, sino ataques de fuerza bruta reales (por ejemplo, adivinar contras...
pregunta 30.09.2016 - 16:05
5
respuestas

¿Cuál es el impacto potencial del supuesto ataque IPSEC de OpenBSD?

Recientemente hay un poco de preocupación sobre las puertas traseras de cifrado en IPsec y Si bien el estado de esto no se ha confirmado, no sé qué impacto podría tener algo como este podría . Por ejemplo, ¿esto significa que, dado que el...
pregunta 15.12.2010 - 15:25
5
respuestas

Cómo obtener la clave privada utilizada para descifrar el tráfico HTTPS enviado y recibido desde mi propio navegador con wireshark

Estoy trabajando con un sitio web que envía solicitudes de API. Me gustaría escribir un cliente para realizar las solicitudes yo mismo, pero para hacerlo, primero tendría que ver la carga útil de la solicitud. Sin embargo, la conexión es segura...
pregunta 06.08.2014 - 21:10
4
respuestas

Ingreso de contraseñas en computadoras públicas

A veces sucede que tengo que acceder a mi correo electrónico oa algún otro servicio web desde máquinas públicas. ¿Hay alguna opción para hacerlo seguro o al menos reducir los riesgos a niveles aceptables? Estoy más preocupado por los keylogger...
pregunta 17.09.2013 - 15:36
5
respuestas

Cuando se registra en la mayoría de los sitios web, ¿por qué necesita confirmar su dirección de correo electrónico?

Estoy trabajando en un sitio que permite a los usuarios registrarse en un servicio. Eligen un nombre de usuario / contraseña, ingresan sus datos personales, etc. y entran en el sitio, y se almacenan sus detalles para futuras visitas. Actualme...
pregunta 15.08.2012 - 16:18
6
respuestas

¿Por qué no cifrar RSA todo el documento?

Recientemente me he enterado de una forma en que la persona B puede verificar que un documento enviado de la persona A es de hecho de la persona A. La persona A le da a la persona B su clave RSA pública. Esto debe hacerse de manera confiable...
pregunta 18.10.2012 - 17:35
3
respuestas

¿Cómo puedo hacer que SSH me solicite la clave RSA en lugar de la clave ECDSA?

Estoy tratando de SSH en mi nuevo servidor Ubuntu 12.04. En el cliente he eliminado conocido_hosts. SSH al host por primera vez me ofrece una clave ECDSA para verificar. El problema es que sé cómo obtener la clave RSA y verificarla, pero no sé c...
pregunta 07.05.2012 - 12:33