Todas las preguntas

1
respuesta

¿Conocer los datos descifrados y cifrados es suficiente para encontrar la clave?

Supongamos que un atacante conoce el contenido cifrado, el contenido descifrado y el algoritmo utilizado: ¿puede obtener la clave que se utilizó para cifrar el contenido o facilita la búsqueda de la clave? Creo que esto puede variar entre el...
pregunta 30.09.2014 - 19:26
2
respuestas

¿Cómo detectan los compiladores el desbordamiento del búfer?

Acabo de comenzar a investigar sobre seguridad a nivel de sistemas y desafíos, especialmente con respecto a lenguajes de bajo nivel como C / C ++ y Objective-C. He entendido el desbordamiento de búfer y cómo funciona. Estaba jugando con eso en O...
pregunta 03.04.2015 - 03:37
1
respuesta

Alternativa a los tokens anti-CSRF para solicitud AJAX (Política del mismo origen)

Estoy trabajando en un sitio web PHP completamente basado en AJAX (a través de jQuery). Es una página única en la que AJAX realiza todas las solicitudes. En relación con la protección contra CSRF, he encontrado el problema de tener que inclui...
pregunta 11.12.2015 - 23:13
2
respuestas

resultados diferentes usando nmap con / sin sudo

¿Cuál es la razón por la que después de ejecutar: $ nmap -sP 192.168.1.0/24 Obtuve 3 resultados, pero en ejecución: $ sudo nmap -sP 192.168.1.0/24 muestra 7 resultados. ¿Cuál es la función de usar sudo aquí?     
pregunta 07.12.2014 - 18:35
3
respuestas

¿Qué tan importante es el DNS de horizonte dividido?

Split DNS devuelve resultados diferentes según la IP de origen. Comúnmente se promueve como una medida de seguridad importante para los recursos internos, para limitar la enumeración y el descubrimiento. He tenido muchos problemas con el...
pregunta 30.08.2015 - 02:31
1
respuesta

¿Es google.com/webhp malicioso?

Últimamente, he notado la adición de "/ webhp" en la url de las búsquedas de Google junto con algunas variables adicionales, "sourceid", "rlz" y algunas otras. Juntos, crean una URL en forma de https://www.google.com/webhp/... Además, est...
pregunta 24.10.2014 - 13:53
1
respuesta

¿Cuál es el propósito de usar un servidor DNS diferente en nmap?

nmap permite el uso de diferentes servidores DNS (no locales). ¿Cuál es el beneficio de hacerlo?     
pregunta 15.06.2015 - 10:07
2
respuestas

¿Cuánta entropía es lo suficientemente buena para sembrar un CSPRNG?

Tengo algunas preguntas fundamentales sobre el uso de generadores de números pseudoaleatorios criptográficamente seguros (CSPRNG). ¿Cuál debería ser el tamaño de la semilla con la que inicializo un CSPRNG? ¿Con qué frecuencia debo volver a co...
pregunta 22.07.2015 - 18:04
6
respuestas

Limitaciones de la prueba de penetración con una máquina virtual

¿Cuáles son las limitaciones al realizar una prueba de penetración con una máquina virtual en lugar de una física?     
pregunta 06.09.2015 - 14:26
1
respuesta

¿Puede un nodo de salida Tor torcido realizar un ataque de intermediario HTTPS para ver / modificar su tráfico HTTPS?

Supongamos que estoy navegando por Internet usando Tor (visitando https://example.com/login.php ) y la NSA está operando el nodo de salida Tor que actualmente me dirijo a utilizar. ¿Puede ese relé de salida de NSA intercambiar el cert...
pregunta 18.01.2015 - 06:00