Todas las preguntas

4
respuestas

Mantenerse seguro, pero aún conectado, en conferencias de seguridad

Si uno va a pasar algún tiempo lejos de su hogar y trabajar en un entorno hotelero en el que los usuarios vecinos pueden al menos ser maliciosos (si no realmente maliciosos), ¿cuáles son algunas medidas que pueden tomarse para mantenerse a salvo...
pregunta 18.10.2011 - 03:23
2
respuestas

¿Es Django vulnerable a shellshock?

¿La reciente vulnerabilidad de shellshock en bash afecta el stock de Django? Supongamos que se utilizan cualquiera de las configuraciones de producción enumeradas en el sitio de Django (gunicorn, wsgi, nginx). Si no, ¿hay extensiones de Djang...
pregunta 25.09.2014 - 18:21
2
respuestas

canales laterales de Android: ¿qué puede observar una aplicación sobre otras aplicaciones?

¿Qué información puede observar una aplicación de Android malintencionada sobre el comportamiento de otras aplicaciones que se ejecutan en el mismo teléfono? En más detalle, supongamos que la aplicación M es maliciosa y se ejecuta en segundo...
pregunta 13.09.2013 - 04:38
1
respuesta

¿Cómo puedo saber si una fuente es maliciosa?

Hay casos de fuentes que se utilizan para explotar vulnerabilidades {por ejemplo: ThreatPost , F-Secure }. Mi pregunta es si alguna vez tienes las manos en una fuente de este tipo, ¿cómo sabes que es malicioso?     
pregunta 01.09.2013 - 21:51
1
respuesta

¿Por qué no debería firmar mi boletín de correo electrónico con un certificado de correo electrónico s / mime?

Actualmente ofrezco suscripciones de correo electrónico en mi blog, algo que me codifiqué en PHP. La gente se registra en el blog con su dirección de correo electrónico. Les envío un correo electrónico con un enlace para verificar su direcció...
pregunta 08.07.2014 - 20:40
6
respuestas

¿Cuáles son los buenos recursos para realizar prácticas prácticas en las pruebas de penetración de la red? [cerrado]

¿Puede alguien proporcionar una buena lista de recursos para aprender las pruebas de penetración de red? Estoy buscando específicamente para aquellos que tienen ejercicios prácticos (tipo de laboratorios virtuales / ISO) que son gratuitos. Sé qu...
pregunta 06.01.2014 - 05:48
1
respuesta

¿No es complementario a HIDS, NIDS y WAF?

Supongamos este escenario: Alguien que intenta hackear un sitio web. Simplemente coloque: www.site.com/example.php?=<script>alert(1)</script> Una HIDS vería este intento en el registro de acceso de Apache, a NIDS verí...
pregunta 17.03.2014 - 13:06
1
respuesta

¿El esquema estándar de RSA CCA y CPA es seguro?

Estoy analizando pruebas antiguas en un curso de seguridad de la información, y hay una pregunta sobre la seguridad de CCA y CPA de RSA. Parece que no puedo entender cómo mostrar inseguridad o probar la seguridad de esto. (Esta no es una preg...
pregunta 20.01.2014 - 17:57
2
respuestas

¿Cómo descifro una contraseña cifrada en modo ECB de Adobe Triple DES?

Entonces, como puede haber escuchado, la base de datos de usuarios de Adobe con 130 millones de registros se filtró recientemente. Quiero saber qué contraseña usé para la cuenta de Adobe que creé para asegurarme de que no la esté usando en ningú...
pregunta 13.11.2013 - 02:13
3
respuestas

3G Femtocell en casa: ¿alguien puede conectarse y todo el tráfico está encriptado?

En nuestra oficina tenemos una mala recepción para 3G. Compramos un dispositivo Femtocell que proporciona una conexión 3G para un proveedor móvil específico. Este dispositivo está conectado a nuestra red a través de Ethernet. No puedo usar este...
pregunta 28.05.2014 - 08:12