Todas las preguntas

3
respuestas

Aprendizaje autónomo / habilidades CEH éticamente

Actualmente soy un ingeniero de software y también he hecho bastante trabajo en sistemas. Me encanta la idea de las pruebas de penetración y me encantaría trabajar para convertirme en un pentester / Certified Ethical Hacker. Mi pregunta es: ¿cuá...
pregunta 21.11.2013 - 17:35
5
respuestas

Escenario de ataque Shellshock explotando php

He visto escenarios de ataque que involucran el uso de wget en cgi-scripts, pero ¿qué tal un escenario que explota un script php del servidor web que emite una llamada exec() o system() a un script bash? Por lo que puedo decir,...
pregunta 26.09.2014 - 11:54
3
respuestas

¿Cuáles son las desventajas de usar la criptografía de clave pública al cifrar archivos? [duplicar]

Estoy deseando cifrar un archivo con mi clave pública, mi amigo me dijo que no es una buena idea, pero no expliqué por qué. Alguien puede explicar por favor.     
pregunta 29.04.2016 - 11:30
2
respuestas

¿Conoces algún tarpits / blackholes HTTP para usar para redirigir el tráfico malicioso?

Así que limpié algunos scripts PHP maliciosos del sitio de un cliente y he estado monitoreando las conexiones de seguimiento a los scripts. Por supuesto, he encontrado un montón de direcciones IP solicitando los archivos. Demasiados para intenta...
pregunta 23.01.2015 - 15:05
2
respuestas

¿Cómo pueden dos sistemas configurar un túnel SSH seguro a través de una conexión pública?

Tal como lo entiendo, cuando dos sistemas crean un túnel SSH seguro, el primer paso consiste en comunicar las "pautas" para el cifrado de ese túnel. Si un tercer sistema puede escuchar esta conversación inicial, ¿no podría decodificar todos los...
pregunta 16.04.2014 - 14:53
2
respuestas

¿Son seguros los relojes inteligentes?

Mi reloj inteligente Pebble, al igual que muchos (la mayoría?) otros relojes inteligentes, utiliza Bluetooth Low Energy (Bluetooth Smart, BLE, BTLE, etc.) para comunicarme con mi teléfono inteligente. Hay algo de seguridad en el enlace, inclu...
pregunta 31.01.2014 - 13:52
2
respuestas

¿Cómo convertirse en una entidad de certificación (CA) reconocida internacionalmente?

¿Cuál es el procedimiento que debe seguir una autoridad de certificación (CA) para obtener el reconocimiento internacional, como Verisign o GlobalSign?     
pregunta 05.05.2014 - 03:40
2
respuestas

Comprobación de revocación del certificado del sitio web - ¿Gran cosa? [duplicar]

Cuando estaba a punto de realizar el pago de mi boleto de avión, noté algo extraño con el certificado SSL del sitio web de British Airways . ¡Mi navegador (Google Chrome) no pudo verificar si el certificado ha sido revocado o no! Aquí está el...
pregunta 10.10.2014 - 00:34
1
respuesta

¿Cómo mantiene Windows / IIS un certificado protegido o nunca debería ejecutar el servidor web Apache en un servidor Windows?

Si sigo el razonamiento de un colega, parece que nunca debe ejecutar Apache Webserver o Tomcat en un servidor de Windows si desea mantener seguro el certificado https. Permítame explicarle antes de que esta pregunta se convierta en una batall...
pregunta 19.12.2013 - 19:52
1
respuesta

stack overflow overflow en la función principal? [cerrado]

Estoy intentando explotar una vulnerabilidad de desbordamiento basada en la pila. Sin embargo, todos los ejemplos que puedo encontrar hacen uso de una dirección ret . El desbordamiento de búfer que encontré está dentro de la función princi...
pregunta 21.04.2015 - 12:07