Todas las preguntas

3
respuestas

¿Cómo puedo identificar los solucionadores de DNS abiertos en mi red?

Este artículo destaca cómo se utilizan los resolutores de DNS abiertos para crear ataques DDOS a través de Internet. ¿Cómo puedo identificar si alguno de nuestros servidores DNS está abierto? Si encuentro que estamos ejecutando servidores de D...
pregunta 12.11.2012 - 07:32
1
respuesta

HKDF y estiramiento de teclas

Pensé que todas las funciones de derivación de claves harían una fase de estiramiento de claves, al iterar algún tipo de proceso. Pero no puedo ver ese proceso en HKDF. HKDF no hace el fortalecimiento de la clave? Si tengo una frase de contra...
pregunta 02.07.2013 - 11:22
2
respuestas

¿Llenar el disco con datos aleatorios antes del cifrado?

Llenar el disco con datos aleatorios antes de cifrarlo supuestamente hará que sea más difícil para el atacante realizar cualquier criptoanálisis. La mayoría de las fuentes parecen afirmar que esto se debe a que será más difícil para el atacante...
pregunta 07.01.2013 - 08:13
4
respuestas

¿Hacer pagos en línea de forma anónima? [cerrado]

¿Existe un servicio / compañía que le permita realizar pagos anónimos en línea? Así es como quiero que funcione el servicio, al igual que una tarjeta de crédito / débito. Cuando realiza el pago en línea, en lugar de ingresar su nombre y dir...
pregunta 13.04.2013 - 20:35
2
respuestas

¿Cómo debe uno prepararse para una entrevista de trabajo para las pruebas de penetración?

Entonces, el título básicamente lo dice todo. Realmente me gustaría escuchar a algunos de los amigos más experimentados aquí con sus respuestas para esto. En caso de que gire en torno a la capacidad de explicar verbalmente los ataques en un...
pregunta 31.01.2013 - 23:07
3
respuestas

¿Es peligroso colocar ~ / ssh / config en GitHub?

Estoy acostumbrado a controlar la versión de la mayoría de mis archivos de puntos y enviarlos a un repositorio en GitHub. También me gustaría agregar ~/.ssh/config para tener una configuración actualizada en todas las máquinas. ¿Puede...
pregunta 19.07.2013 - 15:30
4
respuestas

Datos de interceptación enviados a través de bluetooth

Estoy tratando de volver a escribir una aplicación de código cerrado , originalmente implementada en dispositivos móviles, que te permite comandar y controlar un cierto tipo de robots mecánicos a través de bluetooth. La nueva aplicación que...
pregunta 12.03.2012 - 23:12
2
respuestas

¿Cuál es el procedimiento a seguir contra una violación de seguridad?

La semana pasada, un par de tipos fueron despedidos de la empresa para la que trabajo; Todos ellos tuvieron acceso a información sensible. Uno de ellos borró todos los correos electrónicos del servidor de correo, envió un correo electrónico m...
pregunta 08.05.2012 - 16:51
1
respuesta

Firmar una extensión de navegador

Quiero poner una extensión del navegador a disposición de los usuarios. ¿Puedo firmar mi extensión para que los usuarios puedan verificar que sea auténtico, sin tener que confiar en el sitio web del que obtuvieron la extensión ni la seguridad de...
pregunta 16.04.2013 - 02:56
3
respuestas

¿De qué manera es insegura una página web parcialmente encriptada?

¿Cuáles son las vulnerabilidades potenciales que pueden surgir si una página web está parcialmente encriptada? Puedo pensar en 2 posibilidades: Puede cambiar las partes no cifradas de la página (HTML, CSS, Images, JS) a través de un ataq...
pregunta 26.06.2013 - 08:53