Todas las preguntas

3
respuestas

¿Es así de fácil hackear Wi-Fi? (solo spoof, y es hackeado?)

Supongamos que tengo una conexión Wi-Fi con WPA y una contraseña segura. Algunos artículos dicen que si un atacante creará una conexión Wi-Fi con mi SSID y su señal es más fuerte que la mía, entonces mi computadora se conectará a su conexión Wi-...
pregunta 18.09.2016 - 17:11
1
respuesta

YubiKey o el autenticador de Google?

Estoy usando lastpass y me gustaría implementar un 2FA en mi cuenta, pero no sé cuál es el más seguro, un autenticador de software como autentificador de google o un dispositivo USB como Yubikey . Ya que no hay ningún administrador de co...
pregunta 02.11.2015 - 05:33
3
respuestas

¿Es una etiqueta de formulario HTML más explotable que un enlace HTML en el contenido enviado por el usuario?

Tengo un editor de contenido en una aplicación web que permite a los administradores agregar y editar contenido en ciertas áreas de la aplicación. El componente de editor que he usado elimina automáticamente cualquier etiqueta de script, even...
pregunta 18.04.2016 - 10:06
1
respuesta

¿Por qué hay "t = [su dispositivo]" en la URL de consulta de duckduckgo?

Estaba buscando algo en mi raspberrypi a través de duckduckgo y me di cuenta de que hay q=[my query]&t=raspberrypi&[rest of the URL] en la barra de URL. Cuando hice la misma consulta en mi PC, hubo ...t=h_... . Su lema es...
pregunta 25.08.2016 - 01:37
3
respuestas

El firewall dice que un programa que estoy desarrollando está intentando conectarse a Internet

Estoy realmente confundido acerca de esto, ya que el programa está desarrollado completamente por mí mismo y no tiene medios / funcionalidad para conectarse a ninguna red / Internet en absoluto. Soy un ingeniero de software pero no tengo co...
pregunta 01.12.2011 - 02:01
2
respuestas

¿Por qué el reenvío del puerto 80 es más inseguro que los otros?

Estoy haciendo una pasantía en una compañía muy pequeña y necesito configurar la red. Tienen un router Cisco. No pude encontrar los registros para iniciar sesión, así que llamé a su proveedor de Internet. Aparentemente, configuraron el enrutador...
pregunta 16.11.2017 - 10:00
3
respuestas

¿Qué autenticación al final del protocolo de contraseña remota segura?

Para que el cliente y el servidor se demuestren mutuamente que tienen la misma clave compartida anterior al maestro, la autor original sugiere esto: M = H(A | B | K) --> <-- H(A | M | K) El RFC 2945 recomienda est...
pregunta 18.06.2011 - 17:08
3
respuestas

HTML roto y comentarios insertados en el sitio web

Uno de los sitios de nuestros clientes se convirtió en un estado roto. La mayoría del contenido (que está en japonés) se volvió algo así: 会 案 内 (que originalmente era: 会 社 案 内. Al verificar el código, no hay ninguna pista que sea un proble...
pregunta 03.08.2016 - 03:46
4
respuestas

Ejecutar una función de PHP que devuelve una matriz de un archivo XSL

Hay un desafío de seguridad en el que tiene que ejecutar el código en el servidor para recuperar una bandera, y este código debe ejecutarse utilizando un documento XSL. Encontré una forma de hacer que el servidor interpretara mi propio archiv...
pregunta 05.10.2017 - 15:35
1
respuesta

¿Se pueden robar "físicamente" las cookies del navegador?

¿Puede alguien con acceso físico a una computadora de destino robar las cookies del navegador web y configurar una sesión autenticada fraudulenta más tarde?     
pregunta 20.04.2018 - 03:02