Todas las preguntas

2
respuestas

¿Cómo frustrar el ataque sslstrip?

Necesito ayuda para comprender la dinámica de un ataque sslstrip. Lo estoy usando para probar la seguridad de un sitio que poseo. Puedo olfatear con éxito las credenciales de la víctima (en este caso, yo mismo) a través de Internet, pero cuando...
pregunta 24.01.2012 - 17:54
1
respuesta

¿Cómo el divisor de HDMI pasa por alto el HDCP?

Acabo de leer esto artículo . Se trata de HDCP y cómo algunos HDMI no funcionarán con sus dispositivos más nuevos (como consolas de juegos, etc.) porque los dispositivos más nuevos protegen el contenido de transmisión de video de manera que...
pregunta 01.06.2016 - 07:38
3
respuestas

¿Cómo deben almacenarse de forma segura las contraseñas de WiFi en los dispositivos IOT (integrados)?

Algunos dispositivos necesitan almacenar y (re) usar una contraseña (no el hash) como su teléfono móvil usando wifi doméstico, SmartTV, etc .; ¿Cómo deben almacenar la contraseña en su almacenamiento flash? ¿Para que una persona que tiene acc...
pregunta 21.01.2016 - 15:26
1
respuesta

Comparación entre el administrador de contraseñas de Firefox y el administrador de contraseñas de Chrome

Como seguimiento de ¿Guardar las contraseñas en Chrome es tan seguro como usar LastPass si lo dejas registrado? , me gustaría saber cómo se compara el administrador de contraseñas de Firefox, si tienes una contraseña maestra también qué tan seg...
pregunta 21.08.2013 - 22:57
1
respuesta

¿Es HSTS (encabezado Strict-Transport-Security) para HTTP o HTTPS?

¿El encabezado Strict-Transport-Security está diseñado para HTTP o HTTPS? Lo que quiero decir es, ¿respondo con este encabezado en una conexión HTTP que a su vez le dice al navegador que use HTTPS solo desde ese momento? O, ¿este encabezado solo...
pregunta 10.11.2012 - 07:30
1
respuesta

¿El ganador del Cyber Grand Challenge de DARPA realmente descubrió vulnerabilidades previamente desconocidas?

DARPA anunció un ganador el 4 de agosto de 2016 de su Cyber Grand Challenge DARPA Cyber Grand Challenge . El concurso fue descrito como    diseñado para acelerar el desarrollo de sistemas avanzados y autónomos que pueden detectar, evaluar y...
pregunta 07.08.2016 - 18:56
4
respuestas

¿Qué intenta hacer Net-Worm.PHP.Mongiko?

Encontré varias líneas de esta solicitud en mi registro de acceso al servidor web: Source IP Dest IP Request Stat User agent 217.172.190.19 1.2.3.4 POST /?cmd=info&key=...
pregunta 22.02.2015 - 10:23
1
respuesta

¿La fuga de los Shadowbrokers de hoy afecta al usuario promedio de Windows?

Hoy (14 de abril), los autodenominados "ShadowBrokers" lanzaron un gran volcado de exploits de 0 días listos para usar, en parte con explicaciones detalladas de uso. Ahora entiendo que esto es realmente malo para las compañías que tienen se...
pregunta 14.04.2017 - 21:33
3
respuestas

¿Cuándo uso el modo de túnel IPsec o el modo de transporte?

Básicamente entiendo cómo funcionan el modo de túnel y el modo de transporte, pero no sé cuándo debería usar uno en lugar de otro. Entre las dos partes que desean comunicarse, si una computadora B no entiende IPsec, creo que tienen que usar e...
pregunta 18.12.2014 - 02:58
1
respuesta

¿Cómo debo almacenar y asegurar los certificados autofirmados?

Estoy bastante seguro de que no debería cometer certificados en el control de origen. Incluso si el repositorio es privado y solo los compañeros autenticados (por ejemplo) tienen acceso a él. Eso permitiría una exposición accidental (unidades de...
pregunta 18.08.2014 - 20:09