Todas las preguntas

9
respuestas

¿Cómo sabe Google Maps dónde estoy, cuando estoy usando una VPN?

¿Cómo determina Google Maps mi ubicación? He entendido algo sobre los métodos de geolocalización de Google Maps desde aquí: enlace    En los navegadores más nuevos (todos excepto IE6, IE7 o IE8) pueden solicitarle su   Información de pos...
pregunta 19.06.2012 - 22:22
14
respuestas

¿Cómo aprender las pruebas de penetración en el hogar?

Estoy interesado en aprender hackeo ético o pruebas de penetración para avanzar hacia una carrera en esa dirección. Tengo un gran conocimiento de linux y unix, teoría y práctica básicas de la computadora y conocimientos básicos de programació...
pregunta 06.02.2012 - 22:50
2
respuestas

Derivación de clave efímera WPA2

Estoy tratando de aprender cómo se derivan las claves efímeras en el protocolo de enlace de 4 vías WPA2. A partir de la detección de 4 paquetes EAPOL, obtuve con éxito PMK y PTK leyendo ANonce , SNonce , y conociendo...
pregunta 01.05.2015 - 13:17
1
respuesta

¿Cómo funciona el cifrado de extremo a extremo con Whatsapp web?

Desde hoy me he dado cuenta de que WhatsApp está utilizando el cifrado de extremo a extremo. Sin embargo, web.whatsapp.com también sigue funcionando. ¿Whatsapp establece una conexión con mi teléfono para mantener las cosas seguras?     
pregunta 05.04.2016 - 19:29
2
respuestas

¿Por qué es necesario el encabezado Access-Control-Allow-Origin?

Entiendo el propósito de Access-Control-Allow-Credentials encabezado , pero no puede ver qué problema resuelve el encabezado Access-Control-Allow-Origin . Más precisamente, es fácil ver cómo, si las solicitudes AJAX entre domini...
pregunta 10.10.2013 - 19:11
8
respuestas

¿Por qué se me permite acceder a archivos protegidos de Windows cuando arranco Ubuntu desde USB?

¿Por qué se me permite reiniciar una computadora que no tengo, poner un USB, arrancar ubuntu desde ella y luego acceder a todos los archivos almacenados en las unidades disponibles (incluso archivos críticos como los archivos del sistema en la u...
pregunta 09.03.2014 - 17:53
9
respuestas

¿Qué significa esta advertencia de Https - "no completamente seguro"?

Fui a iniciar sesión en un sitio web hoy con Google Chrome y se me presentó el siguiente error:    Su conexión a este sitio no es completamente segura       Los atacantes podrían ver las imágenes que estás viendo en este sitio y...
pregunta 10.01.2017 - 16:58
11
respuestas

¿Por qué son exitosos los ataques de rescate?

Acabo de leer que los ataques de "rescate" están en aumento, donde el atacante usa una vulnerabilidad para permitirles cifrar archivos y exigir dinero por la clave. ¿Por qué esto es diferente a una falla del disco, donde la solución es "obten...
pregunta 07.08.2015 - 01:29
5
respuestas

¿Debo controlar un sitio web comprometido de otro hacker?

Un sitio web (www.blue ***** art.com) está intentando atacar mi servidor utilizando el Vulnerabilidad de Shellshock . Después de realizar un escaneo de Nmap en la dirección IP de ataque, encontré muchos puertos abiertos. Parece que el sitio w...
pregunta 29.01.2015 - 15:57
5
respuestas

¿Qué es un YubiKey y cómo funciona?

¿Cómo funcionan las YubiKeys? ¿Hay alguna alternativa? Aquí hay una foto de uno:     
pregunta 31.07.2012 - 17:11