Todas las preguntas

7
respuestas

¿Usar google dorks para un sitio específico?

Necesito ver si un sitio que estoy probando es vulnerable a cualquiera de las múltiples funciones de Google que están disponibles en sitios como this y this . Tradicionalmente, uno usa un 'dork' buscando en "Index of /" + c99.php "" en Google...
pregunta 07.10.2013 - 00:56
5
respuestas

Use el par de claves RSA para el cifrado y descifrado PGP

¿Hay alguna manera de que pueda usar un par de llaves RSA con PGP? Lo que quiero decir es que tengo un par de llaves de 2048 de longitud y quiero usar eso para cifrar y descifrar datos. Pero todo lo que he encontrado es que el PGP usa algunos ll...
pregunta 28.06.2011 - 17:48
3
respuestas

¿Es una dirección MAC predecible un riesgo?

Si supiera por la Internet pública que cierta dirección IP pertenecía a una máquina con cierta dirección MAC, ¿puede ver alguna exposición de seguridad asociada con eso? Sé que algún software utilizará una dirección MAC como identificador, pero...
pregunta 26.10.2012 - 06:34
3
respuestas

Riesgos de seguridad al deshabilitar la difusión de SSID

Recuerdo haber leído varios artículos en línea, e incluso haber transmitido el consejo, afirmando que deshabilitar la transmisión de SSID no solo es inútil como medida de seguridad, sino que también es perjudicial para la seguridad de los dispos...
pregunta 09.12.2014 - 20:56
1
respuesta

habilitar el almacenamiento en caché del navegador con HTTPS

Entiendo que los datos confidenciales no deben almacenarse en caché (es decir, no desea almacenar en caché un archivo HTML con todos los detalles de su cuenta bancaria), pero hay algunas cosas que los sitios protegidos con HTTPS deberían poder a...
pregunta 09.09.2011 - 06:38
1
respuesta

¿Hay algún problema de seguridad con el inicio falso de Google para TLS?

Google anunció recientemente un inicio falso en los navegadores Chrome, que aumentó el rendimiento de TLS en un 30% enlace Sé que muchas personas han pinchado y estudiado TLS durante años, pero aún así puede equivocarse en la implementación...
pregunta 23.05.2011 - 08:54
2
respuestas

¿Es posible usar la herramienta aircrack-ng para abrir una red WPA2 Enterprise?

¿esta herramienta (aircrack-ng) es capaz de romper en una red WPA / WPA2 Enterprise? Esta herramienta tiene un gran éxito al descifrar las contraseñas de las redes WEP / WPA. Si puede, ¿cómo, pero si no, hay otra herramienta que podría usarse...
pregunta 23.01.2013 - 21:12
3
respuestas

¿Puede mi familia ver qué sitios visito mientras estoy en su wifi?

Estaré de vacaciones por unas semanas en la casa de mi familia y usaré su wifi para trabajar. El problema es que soy un modelo de cámara, y NO quiero que sepan que estoy visitando los sitios y mucho menos la transmisión. Usaré mi propia computad...
pregunta 09.05.2018 - 20:36
5
respuestas

Solicitud extraña de URI con muchos + (espacios) y "apodo elegido"

Durante los últimos seis meses más o menos (después de publicar un artículo determinado) mi sitio ha sido molestado con una cantidad de URI de solicitudes que siguen este patrón: /warning.php++++++++++++++++++++++++++++++++++Result:+chosen...
pregunta 07.01.2013 - 09:09
3
respuestas

¿Qué malas prácticas de codificación hacen que una extensión del navegador sea vulnerable?

Estoy intentando escanear los archivos JavaScript en busca de vulnerabilidades usando JSHint. Específicamente, estoy escaneando los archivos JavaScript de las extensiones del navegador. Para buscar posibles vulnerabilidades, busco malas práctica...
pregunta 11.04.2013 - 04:28