Todas las preguntas

2
respuestas

¿Qué sucede si se filtra un código QR de contraseña (autenticador de Google) una vez?

Cuando hay códigos QR para las URL de una sola vez (OTP) (comenzando con otpauth: //) que se deben buscar en una aplicación de autenticador como el autenticador de Google, ¿qué sucede si un usuario abre accidentalmente este código QR? en un lect...
pregunta 18.11.2015 - 19:49
1
respuesta

¿Por qué no hay un estándar de solicitud de revocación de certificado?

Diga que estoy creando un software de Autoridad de Certificación y quiero automatizar la revocación de certificados lo más posible. Sé que no será posible en algunos casos, como si el edificio donde se quemaron el certificado, las llaves y otros...
pregunta 17.06.2015 - 17:40
1
respuesta

¿Debo firmar el código de otra persona?

Estoy trabajando en un producto que incluye controladores de terceros para parte del hardware del producto. Algunos de los controladores no están firmados, otros solo están firmados con certificados sha1. Dado que obtener controladores sha2 f...
pregunta 04.04.2016 - 19:55
2
respuestas

¿Dónde encuentro malware de JavaScript?

Estoy buscando malware de JavaScript. Lo necesito solo para las pruebas locales en mi computadora para un proyecto en el que estoy trabajando. ¿Hay algún recurso de Internet donde pueda encontrar esto?     
pregunta 12.08.2014 - 07:18
3
respuestas

¿Es CentOS una buena opción desde una perspectiva de seguridad?

¿Qué tan segura es la distribución de CentOS Linux? Noté que hubo momentos en que no había parches actualizados para alguna versión de CentOS (por ejemplo, 5.6). Leí esto en una lista de correo que no puedo encontrar ahora. Me parece recordar qu...
pregunta 01.05.2011 - 21:08
6
respuestas

¿Cómo puedo generar diccionarios personalizados de fuerza bruta?

Durante las pruebas, he encontrado que las empresas a menudo usan variaciones de sus nombres para contraseñas críticas (por ejemplo, la contraseña de Microsoft puede ser M1cr0s0f + o m1cros0ft etc.). Entonces, si le diera la frase "interc...
pregunta 11.09.2013 - 02:04
3
respuestas

Ataque basado en VGA / HDMI

¿Puedo atacar una PC a través del puerto VGA? ¿Es VGA de una manera o acepta datos del otro lado? ¿Qué hay de HDMI o DVI? Y si es así, ¿hay malware conocido o PoC para hacer eso? ¿O es teóricamente una fantasía?     
pregunta 21.08.2012 - 16:55
2
respuestas

¿Las VPNS son vulnerables al hombre activo en los ataques medios?

Sé que con SSL / TLS, los ataques en el medio no son posibles. Por ejemplo, si Alice y Bob están tratando de comunicarse y Trudy está tratando de interpretar a un hombre en el ataque central, entonces cuando Alice recibe la clave pública de Bob...
pregunta 02.01.2015 - 04:00
6
respuestas

¿Cómo protegerse contra los adversarios que arrebatan computadoras portátiles arrancadas para anular el cifrado completo del disco?

Leí un artículo que describe cómo Agentes del FBI capturaron a Ross Ulbricht equipo portátil mientras se ejecutaba para anular el cifrado completo del disco:    Dos agentes del FBI de paisano, un hombre y una mujer, caminaron detrás   Ulbri...
pregunta 27.01.2015 - 05:25
3
respuestas

Cifrar la conexión WiFi por usuario conectado

Una de las preguntas que surgen con frecuencia es sobre el cifrado de WiFi. Ahora imagine que tiene múltiples usuarios que se conectan a un AP. Con una configuración de protección WPA2 simple, aún pueden detectar el tráfico de los demás. ¿...
pregunta 27.08.2012 - 07:45