Todas las preguntas

3
respuestas

¿Se están haciendo las pruebas de penetración objetivamente "más difíciles" a medida que las aplicaciones / protocolos / sistemas operativos se vuelven más seguros?

Actualmente estoy inscrito en el curso "Pruebas de penetración con Kali" de Ofensive Security, que está dirigido a los recién llegados a las pruebas de penetración. El curso es excelente, con muchos ejemplos / ejercicios y un excelente entorno d...
pregunta 01.05.2017 - 15:36
5
respuestas

¿Hipervisor de VM que no filtra que es una VM para el invitado?

Necesito un hipervisor de VM que no se filtre al invitado que está en una VM. El huésped debe creer que está en una máquina física completa. Aparentemente VirtualBox falla en esto , junto a with Virtual PC y VMWare . Antes de sumergirme en m...
pregunta 11.01.2012 - 17:54
3
respuestas

Indicador "Seguro" de Cookies

¿Cómo funciona el indicador "seguro" de las cookies para determinar si se deben incluir las cookies? por ejemplo en una conexión HTTP (sin cifrar) ... el usuario aún no tiene una cookie e intenta iniciar sesión; el usuario inicia sesió...
pregunta 06.12.2012 - 13:26
3
respuestas

¿Dónde genera StartSSL el certificado, el servidor o el cliente?

I.e. ¿Realmente solo tengo la clave privada o tengo que confiar en que StartSSL (o cualquier otro proveedor) no la almacena ellos mismos?     
pregunta 16.10.2012 - 12:22
2
respuestas

¿Cuáles son los algoritmos que mejor se descifran con la GPU?

¿Qué algoritmos son mejor atacados por un cracker de contraseñas con GPU? Por ejemplo, escuché que md5crypt que se está utilizando en el archivo shadow de Unix, no es la mejor opción para el crackeo de GPU porque prácticamente md5 se utiliza 1.0...
pregunta 20.11.2011 - 04:24
3
respuestas

Detener DDOS TCP SYN y UDP ataques de inundación

Me gustaría saber si es posible detener los ataques TCP SYN O ICMP Flood si estos ataques se detectan en el momento. ¿Cuál es el proceso más preciso para filtrar estas direcciones si la única forma es bloquear las direcciones IP de la botnet?  ...
pregunta 13.04.2013 - 01:31
1
respuesta

¿Qué uso posible tiene un iFrame para la seguridad?

Estoy viendo el código de un antiguo formulario de inicio de sesión que estoy rediseñando. Es una tabla simple con dos campos de entrada para el nombre de usuario y la contraseña. Pero justo antes del final de la etiqueta </table>...
pregunta 25.03.2013 - 23:03
2
respuestas

¿Qué podría hacer un atacante si obtuviera acceso a los hashes PBKDF2?

Se trata de una aplicación web en la que un usuario tiene que iniciar sesión con su correo electrónico personal como ID y una contraseña que ha elegido personalmente. Si un atacante de alguna manera obtuvo acceso a un almacén de credenciales...
pregunta 10.09.2018 - 08:39
2
respuestas

¿Google registra los pares de búsqueda / fuente IP [/ usuario]?

¿Google registra los pares de búsqueda / fuente IP [/ usuario]? ¿Qué pasa si mi historial de búsqueda está desactivado?     
pregunta 15.02.2012 - 11:34
2
respuestas

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer?

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer? ¿Cómo está organizada la memoria? No puedo encontrar un gráfico adecuado con google     
pregunta 23.10.2012 - 16:56