Todas las preguntas

4
respuestas

¿El uso de un certificado SSL autofirmado en un servidor de correo dificultará la comunicación?

Según este artículo de ArsTechnica , usar un certificado autofirmado en un servidor de correo es una mala idea:    Cuando configuramos un servidor web en nuestra serie anterior, obtenemos SSL / TLS   Trabajar fue un paso recomendado pero opc...
pregunta 06.09.2014 - 21:22
4
respuestas

nmap que muestra direcciones IP desconocidas en una red privada

Intenté escanear mi red doméstica con nmap , haciendo un 192.168.0.0/16 netscan. Para mi sorpresa, los resultados muestran múltiples dispositivos en vivo no solo en 192.168.1.x (donde están todos nuestros dispositivos conoci...
pregunta 05.07.2012 - 20:16
3
respuestas

¿No se produce un conflicto de IP al falsificar ARP?

Estoy jugando con Ettercap y Spoofing ARP . Me he dado cuenta de que las computadoras que participan en mi ataque no muestran ningún mensaje que indique que se ha producido un conflicto de IP. ¿No es ese el caso cuando la falsificación ARP?...
pregunta 25.08.2012 - 12:03
5
respuestas

¿Debe un usuario tener la capacidad de iniciar sesión desde varias ubicaciones al mismo tiempo?

En el pasado, siempre he usado una única sesión por configuración de usuario, pero ahora estoy trabajando en un proyecto donde un usuario puede iniciar sesión desde varias ubicaciones / navegadores al mismo tiempo. ¿Cuáles son los problemas d...
pregunta 23.03.2012 - 16:43
5
respuestas

Origen de los ataques de canal lateral

¿Cuál es el origen de los ataques de canal lateral? ¿Está relacionado con el algoritmo o con la implementación? En otras palabras, ¿el software es responsable del ataque o del hardware? ¿Existe un algoritmo criptográfico que sea resistente a...
pregunta 10.02.2015 - 10:58
2
respuestas

¿Cómo es posible DOM XSS aquí?

Estaba mirando este sitio web y tratando de entender cómo es posible este XSS, pero no puedo entenderlo. Aquí está la URL: enlace <script src="../js/jquery-1.9.1.js"></script> <script> function setMessage(){ var t=locat...
pregunta 26.12.2013 - 03:58
2
respuestas

Alentar a los investigadores de seguridad a revelar vulnerabilidades

¿Cuáles son los enfoques para establecer relaciones sólidas con los investigadores de seguridad? Por ejemplo, ¿está publicando una clave pública de PGP en la página "contáctenos" del sitio web de una empresa por altos niveles de riesgo relaci...
pregunta 19.11.2011 - 12:47
2
respuestas

¿Cómo manejan los artefactos seguros los proyectos de código abierto?

Específicamente, ¿cómo se manejan las cosas como los almacenes de claves u otros elementos necesarios para crear o ejecutar una aplicación? En mi caso, tengo una aplicación Chrome OS que requiere un almacén de claves para compilar y publicar...
pregunta 24.02.2012 - 14:10
5
respuestas

¿Qué tipo de captcha recomendaría?

¿Qué tipo de captcha recomendarías? Estoy considerando principalmente la usabilidad, la facilidad de uso (desarrollo también), relativamente seguro Utilidad Encuentro que esos captcha con palabras / números muy rizados a veces son demasiado...
pregunta 23.12.2010 - 12:56
4
respuestas

Evadir IDS en el desarrollo de exploits

En el contexto del desarrollo del exploit de desbordamiento de búfer, me preguntaron: Discuss how your exploit may be modified to evade an Intrusion Detection System. No pido que se haga mi tarea, pero después de usar mi mejor Google-Fu, la...
pregunta 15.03.2015 - 23:13