Todas las preguntas

4
respuestas

La falsificación de ARP mata a las víctimas conexión y otros problemas

Recientemente me interesé en oler / hacer spoofing. Estoy ejecutando Kali Linux con MITMf (9.8) y SSLstrip. Para iniciar el ataque yo uso: python mitmf.py -i wlan0 --target X.X.X.2 --gateway X.X.X.1 --arp --spoof --hsts Víctima I (OS X...
pregunta 25.12.2015 - 05:05
1
respuesta

¿Qué países tienen leyes vigentes que respetan las cookies o encabezados HTTP de No seguimiento?

Google ofrece un complemento de Chrome que utiliza cookies para controlar la privacidad, mientras que Firefox ofrece una HTTP Header para indicar a los sitios web que no rastreen a los usuarios y registren los datos de forma anónima. Es...
pregunta 19.03.2012 - 02:21
0
respuestas

¿Hay algún mérito en el método de contraseña a clave RFC 3414 (Modelo de seguridad del usuario SNMPv3)?

RFC 3414 (publicado en 2002) especifica un método para generar claves basadas en contraseñas en su Apéndice , que esencialmente toma cualquier "frase de contraseña", y continúa repitiéndola hasta que haya una cadena de 1MB, momento en el cual t...
pregunta 30.03.2015 - 19:11
3
respuestas

¿Google está guardando contraseñas de texto simple? [cerrado]

En tu cuenta de Gmail, tienes la opción de agregar otras cuentas POP3 para recuperar automáticamente el correo de ellas; Google Mail Fetcher . Cuando esté habilitado, debe especificar su nombre de usuario y contraseña, y el buscador de correo c...
pregunta 09.07.2015 - 10:39
1
respuesta

¿Está el GTK o MIC en la parte sin cifrar de un marco protegido por WPA?

Para descifrar el tráfico, debe tener las 4 partes del protocolo de enlace WPA. En los marcos de datos protegidos por WPA, ¿hay una parte sin cifrar de ese marco que tenga algún tipo de valor identificable para comparar con el saludo de un usuar...
pregunta 26.04.2013 - 21:43
0
respuestas

¿Qué formato de secreto sería el más eficiente para la memoria humana? [cerrado]

Estoy hablando del factor de identificación de algo que ya sabes. Ejemplos de estos formatos son contraseñas, frases de contraseña, pin-s, contraseñas de imágenes ( enlace ). Estoy hablando de la entropía real que los usuarios necesitan recor...
pregunta 27.07.2015 - 13:46
1
respuesta

Puedo recibir todos los paquetes PADI para las conexiones PPPoE de mi ISP, ¿eso es un problema?

para depurar por qué mi enrutador no se conectaba a pppoe, intenté conectarme a través de la PC, funcionó, luego comencé a Wirehark solo para ver qué estaba pasando, y he visto que puedo leer todo el Los paquetes PADI de los otros clientes de IS...
pregunta 13.07.2011 - 22:27
0
respuestas

Instalación de Windows 10 USB vendidos por Microsoft [cerrado]

Con la reciente versión de Microsoft Windows 10, fui a una tienda local de Microsoft para comprar un medio de instalación de Windows 10. Para mi sorpresa (un poco), los empleados dijeron que no ofrecían Windows 10 DVD en sus tiendas y que lo...
pregunta 09.08.2015 - 22:26
2
respuestas

¿HTTPS lo protege de las huellas dactilares de la NSA?

Hemos establecido que , para todos los efectos, HTTPS oculta la página que visita en un servidor determinado de las escuchas telefónicas de la red troncal de la NSA, pero no el dominio en sí. Pero eso es solo la correlación IP / dominio (a trav...
pregunta 08.01.2015 - 15:55
1
respuesta

Autenticación de dos factores compatible con PSD2

De acuerdo con PSD2, los elementos de la autenticación multifactor deben ser independientes para que el compromiso de un elemento no comprometa al otro. Aquí está el artículo de la directiva:    * Artículo 9       Independencia de los ele...
pregunta 18.01.2018 - 13:47