Todas las preguntas

2
respuestas

¿El uso de una VPN detiene por completo los ataques MITM (man in the middle)? Si no, ¿qué otras defensas debo considerar?

Solo por el contexto agregado, tengo curiosidad por conectarme a un escritorio remoto mediante una VPN, pero si hay alguna diferencia importante que se pueda resaltar para otros servicios, también me interesaría.     
pregunta 03.11.2015 - 16:38
3
respuestas

¿Cómo convencer a un compañero de equipo sobre el uso de una lista blanca?

Contexto En nuestro equipo de desarrollo, tenemos que construir un componente. Este componente es un lado del cliente completo escrito en Javascript. Una aplicación web cliente que desee incrustar este componente lo llamará como se muestra...
pregunta 03.12.2015 - 15:06
2
respuestas

Buscando vulnerabilidades a través de una comparación de código similar. ¿Es un vector de ataque viable?

Considere el siguiente escenario: el atacante escanea (de forma óptima automáticamente) los códigos de código abiertos (por ejemplo, GitHub) en busca de fragmentos de código vulnerables mediante la comprobación de los informes de errores y p...
pregunta 14.09.2015 - 21:29
2
respuestas

Programas forenses anti-live

En contra de la adquisición forense muerta podemos usar cifrado de disco (podemos usar TrueCrypt por ejemplo). Me preguntaba si existe software contra Live forensic. ¿Me puede dar una lista de Windows y Linux (el más popular)? ¿Qué otras f...
pregunta 29.06.2015 - 01:23
1
respuesta

¿Cómo almacena Nautilus las contraseñas en Ubuntu?

Al montar un volumen LUKS, obtengo estas opciones: Olvida la contraseña inmediatamente Recuerde la contraseña hasta que cierre sesión Recuerda siempre Supongo que el primero es el más seguro y puedo trabajar en los archivos hasta que...
pregunta 15.12.2015 - 19:22
1
respuesta

¿Qué tan seguras son las contraseñas almacenadas en Google Passwords? [cerrado]

Parece que Google activó el lugar central para almacenar las contraseñas de aplicaciones / sitios web a las que se puede acceder en enlace y todas las contraseñas de Chrome recordadas se sincronizan allí. . ¿En qué formato (tipo de cifrado)...
pregunta 05.08.2015 - 20:07
2
respuestas

¿Cómo se protege la mensajería OTR con Socialist Millionaire Protocol (SMP) de Man In The Middle?

Así que imagina la siguiente situación: Alice desea iniciar la sesión de mensajería instantánea OTR con Bob, pero Joe es Man In The Middle. Alice negocia una 'X' secreta compartida con Joe (pensando que él es Bob) usando Diffie-Hellman....
pregunta 20.08.2013 - 13:30
2
respuestas

¿Existe un diccionario de caracteres Unicode visiblemente similares para el procesamiento de Spam?

Tengo un spam que se ve así:    мy вυddy'ѕ мoм мαĸeѕ $ 74 / нoυr oɴ тнe lαpтop. εнe нαѕ вeeɴ lαιd oғғ ғor   εeveɴ мoɴтнѕ вυт lαѕт мoɴтн нer pαy cнecĸ w $ѕ $ 19420 jυѕт worĸιɴɢ oɴ   Por ejemplo, a la vez o por correo electrónico. íere'ѕ тнe ѕι...
pregunta 21.05.2013 - 11:28
1
respuesta

¿HTTPS Encripta Argumentos PHP?

Estoy trabajando en una aplicación web que tendrá que pasar una (s) clave (s) secreta (s) de un servidor a otro. Tendré que hacer esto a través de PHP. Considere la siguiente URL: https://www.myserver.com/secure/somePHPFile.php?supersecret=ban...
pregunta 29.04.2013 - 02:04
1
respuesta

¿Cómo continúo el pentesting con acceso a la estación local?

Empecé a aprender a hacer pruebas de penetración de aficionados hace un tiempo, y en cuanto a penetrar en una computadora a la que tengo acceso físico, todo está bien. Principalmente al usar Hiren bootCD, es fácil obtener acceso a una cuenta de...
pregunta 15.08.2014 - 22:57