Todas las preguntas

1
respuesta

¿Hay laboratorios de pruebas de penetración en línea gratuitos que pueda hackear con seguridad con mi computadora? [cerrado]

He visto los laboratorios ofensivos de pruebas de penetración de seguridad; Son increíbles pero costosos. ¿Hay algún otro laboratorio de pruebas de penetración virtual en línea en el que pueda realizar de forma SEGURA pruebas de penetración y ex...
pregunta 05.01.2017 - 09:00
2
respuestas

¿En qué se diferencia el túnel SSH a través de Proxytunnel / HTTPS de hacerlo a través de SSL con Stunnel?

En una respuesta a ¿Cuál es la diferencia entre SSL, TLS y HTTPS , se dice que HTTPS es HTTP sobre SSL / TLS. Es decir, primero se establece una conexión SSL / TLS, y luego los datos HTTP normales se intercambian a través de la conexión SSL / T...
pregunta 06.10.2011 - 18:11
2
respuestas

Leyes de exportación en la nube (tamaño de clave)

¿Se aplican las leyes de exportación de EE. UU. en torno a AES-256 a las aplicaciones alojadas en la nube?     
pregunta 13.07.2011 - 19:12
2
respuestas

¿Qué tan seguro es el almacenamiento aislado en Windows?

Estoy usando almacenamiento aislado con los siguientes indicadores: IsolatedStorageScope.User |IsolatedStorageScope.Domain | IsolatedStorageScope.Assembly ¿Cuánta seguridad proporcionará esto? ¿Hay alguna vulnerabilidad o gotcha's? Nota...
pregunta 26.07.2011 - 07:24
2
respuestas

¿Cómo saber si un archivo PDF está infectado?

Tengo miedo de abrir un libro PDF. Al revisar el archivo a través de pdfid, obtengo esto: PDF Header:% PDF-1.6 obj 4175 endobj 4174 stream 3379 endstream 3379 xref 0 trailer 0 startxref 1 / Page 794 / Encrypt 0 /...
pregunta 19.10.2017 - 16:33
4
respuestas

¿Las frases de contraseña siempre serán seguras?

En un mundo donde la mayoría de la gente usa frases de contraseña en lugar de contraseñas, ¿un ataque que genera una cadena de palabras al azar (alternando entre delimitadores de palabras) no sería tan efectivo como un ataque de fuerza bruta? Po...
pregunta 10.04.2012 - 20:50
3
respuestas

¿La autenticación de 2 factores de Gmail aumenta la seguridad en los teléfonos inteligentes?

Así que habilité la autenticación de 2 factores en Gmail, lo que significa que si inicio sesión en una nueva máquina, envía un token a mi teléfono. Ahora, si accedo a Gmail desde mi teléfono, parece que solo me queda un factor; mi teléfono....
pregunta 14.06.2013 - 08:48
2
respuestas

¿Es posible forzar una nueva sesión SSL?

Usando herramientas como Wireshark, es posible descifrar el tráfico SSL como el cliente al registrar el secreto (pre) maestro, sin usar un ataque mitm o la clave privada del servidor. Pero descubrí que para algunos sitios web, el servidor almace...
pregunta 03.06.2013 - 12:30
3
respuestas

¿Puedo falsificar direcciones IP cuando intento forzar la entrada de sesión?

Estoy probando mi sitio web con el software hydra brute-force. Pero accediendo a mi archivo de servidor remoto de apache conf, parece que un atacante no puede iniciar sesión más un número limitado de veces por segundo. ¿Hidra usa sistemáticament...
pregunta 05.06.2013 - 15:47
1
respuesta

¿Cómo se implementan en el mundo real los ataques de texto simple elegidos contra el BCE?

Al leer sobre los ataques contra AES, he visto innumerables ejemplos de por qué el BCE es malo y la lógica que lo respalda, pero no puedo entender cómo funcionan estos ataques en el mundo real. Entonces, el gran ejemplo que veo que se usa muc...
pregunta 29.06.2014 - 15:43