Todas las preguntas

5
respuestas

SYN problema de inundación

Hace poco compré un servidor con "protección DDoS" y un enlace ascendente de 1 gbps. Lo que no puedo entender es que estoy sufriendo de inundaciones SYN. ¿No se supone que la gran cantidad de ancho de banda disponible para mí puede anular est...
pregunta 26.05.2012 - 05:26
7
respuestas

¿Qué riesgos de seguridad existen en la transferencia de datos de las aplicaciones de teléfonos celulares?

Las aplicaciones de teléfonos inteligentes transfieren varios tipos de datos a través de la red de datos del proveedor (o wifi, si está habilitado). ¿Qué riesgos de seguridad existen en esta transferencia y cómo se pueden mitigar los riesgos? No...
pregunta 06.07.2011 - 05:07
1
respuesta

¿Cómo se intercambia la clave HMAC?

Solo me estoy preguntando acerca de esto. ¿Necesita una PKI para funcionar?     
pregunta 18.10.2013 - 19:28
3
respuestas

¿Son peligrosas las calculadoras de hash en línea?

Estaba a punto de usar una calculadora de suma de comprobación MD5 en línea cuando me di cuenta de que mi resultado podría agregarse a una base de datos. Esto es importante porque la cadena que iba a escribir era mi contraseña bancaria. ¿Podrían...
pregunta 21.06.2012 - 15:10
3
respuestas

¿Por qué me piden información personal al crear una clave OpenPGP?

Hoy aprendí sobre los conceptos básicos de OpenPGP y traté de crear mi primera clave OpenPGP. Sin embargo, encontré un par de opciones sospechosas: en la versión GUI del programa que descargué hay campos como nombre o correo electrónico o f...
pregunta 23.08.2016 - 18:00
4
respuestas

¿Cómo puede uno defenderse contra los ataques DoS en la capa física?

Por supuesto, siempre existe el extraño problema de que los antiguos microondas y los teléfonos inalámbricos interfieren con el rendimiento de la conexión Wi-Fi. Y, en muchas áreas, hay una gran posibilidad de que tengas que pelear con algunos v...
pregunta 31.08.2012 - 12:52
2
respuestas

¿Puede GPG ser un reemplazo completo para PGP?

Estoy trabajando en la automatización de un proceso PGP y planeo reemplazar el uso de PGP con GPG. Pero necesito asegurarme de que GPG pueda ser un reemplazo. ¿GPG hace todo lo que PGP puede hacer? He investigado mucho y parece que la mayoría...
pregunta 03.08.2012 - 14:53
4
respuestas

¿Explotando XSS en jQuery sin el mismo carácter?

Este es un código de JavaScript vulnerable: $(document).ready(function(){ var payload = unescape(document.location.hash.substr(1)); $(payload); document.body.innerText = "The payload is: " + payload; }); Cuando intenté explotarl...
pregunta 08.04.2018 - 18:10
3
respuestas

¿No permitiría falsificar el saldo de una tarjeta telefónica prepaga para realizar muchas llamadas?

Supongamos que tengo una tarjeta telefónica pública prepaga que contiene £ 5. Ahora conecto esta tarjeta a mi computadora portátil y descubro en qué lugar de la tarjeta se guardan £ 5. Luego cambio esto a £ 5000, y dejo el resto de la tarjeta si...
pregunta 06.05.2016 - 19:01
5
respuestas

Demostración del firewall - iptables

Tengo que hacer una demostración sobre los firewalls en mi clase como estudiante (universidad). Debe implementarse utilizando iptables en Linux. Estoy leyendo todas las teorías que los rodean, pero no puedo encontrar un buen caso de uso para pre...
pregunta 29.04.2011 - 16:40