Todas las preguntas

2
respuestas

Atacantes de perfiles a través de juegos adaptativos: "Juego extraño, el único movimiento ganador es no jugar"

Uso del diseño del juego para atacar a los atacantes: Interesado en cualquier investigación que vincule conceptos en diseño de juegos con sistemas de seguridad en un esfuerzo por perfilar la identidad, los motivos, las habilidades, etc. del...
pregunta 12.06.2011 - 13:40
1
respuesta

¿Es más seguro usar PGP / MIME o PGP Inline?

Usando Enigmail para Thunderbird, el asistente de configuración se configura automáticamente en PGP / MIME y también desactiva el formato HTML. Estoy buscando seguridad y no tengo idea de qué usar, aunque sé que HTML no funcionará con PGP Inline...
pregunta 26.06.2016 - 17:09
1
respuesta

¿La captura previa / precarga en los navegadores web representa un riesgo para la seguridad?

Hoy he buscado en Google el nombre de un dominio que, según se informa, servía malware. Mis resultados de búsqueda aparecieron (con el dominio comprometido en la parte superior de la lista) y en unos segundos, mi AV emitió una alerta que decía q...
pregunta 28.01.2016 - 03:20
3
respuestas

¿Qué tan malo es alimentar / dev / random con / dev / urandom?

He visto muchos publicaciones de blog , o blog comentarios que recomienda alimentar / dev / random entropy utilizando el resultado de / dev / urandom. No soy un experto en criptografía, pero parece ser una buena forma de reemplazar números...
pregunta 02.05.2016 - 20:27
2
respuestas

Aplicación de sockets web vulnerables para capacitación

WebSockets tiene algunas posibles vulnerabilidades nuevas, como Secuestro de sitios websocket . ¿Existe una aplicación vulnerable (como la aplicación web Damn Vulnerable, HackMeBank) que demuestra las vulnerabilidades de WebSocket?     
pregunta 29.09.2016 - 12:44
3
respuestas

¿Sigue siendo el error de Kaminsky un problema para sitios sin DNSSEC?

He leído sobre el error de Kaminsky , pero no entiendo lo fácil que es para utilizar esta vulnerabilidad para un atacante. ¿Se actualizó el software de DNS ahora, por lo que no es tan fácil usar esta vulnerabilidad para un atacante? ¿O es ne...
pregunta 21.11.2011 - 15:23
1
respuesta

¿Es seguro el IKEv2 protegido por PSK contra los MITM?

He configurado una conexión VPN IKEv2 como una alternativa a un proxy HTTP (ya que las credenciales de los proxies HTTP vuelan en texto plano y iOS todavía no puedo recordar correctamente las credenciales de proxy ) y me gustaría saber qué tan...
pregunta 29.12.2015 - 03:54
1
respuesta

¿Los teléfonos celulares envían periódicamente un mensaje de "hola" a los puntos de acceso WiFi cercanos?

Recientemente me topé con este sitio, ofreciendo soluciones de detección de teléfonos celulares: enlace Donde dicen que:    Los usuarios no tienen que hacer nada para ser detectados, ya que las radios WiFi y Bluetooth integradas en sus t...
pregunta 03.01.2016 - 00:43
1
respuesta

¿Hay alguna manera de saber si un servidor está usando una clave pública o contraseña ssh?

Me pregunto si hay un modo de que un atacante mediante la huella dactilar descubra si un servidor está utilizando un método de autenticación de clave pública frente a contraseña para establecer una conexión SSH.     
pregunta 16.06.2016 - 15:41
4
respuestas

¿Defensa simple contra el análisis de poder?

Me gustaría escuchar sus opiniones y cuán efectiva sería mi defensa propuesta en contra del análisis de poder. Es uno de los ataques de canal lateral más desagradables porque es indetectable y pasivo, pero suponiendo que se puede confiar en su t...
pregunta 05.08.2016 - 10:53