Todas las preguntas

2
respuestas

Sirviendo un webshell php sin ejecutarlo localmente

Estoy usando Kali Linux en un laboratorio de análisis de pruebas. Al ingresar la siguiente URL en el sistema de la víctima, puedo acceder a mi servidor apache (veo una respuesta de acceso de 200 en mis registros), pero el archivo php se repro...
pregunta 23.12.2016 - 20:09
3
respuestas

Cadena de certificados

Para que mi computadora verifique la identidad de un determinado certificado, ¿debería tener todos los certificados hasta el certificado raíz?     
pregunta 24.01.2011 - 12:41
3
respuestas

Código abierto de la base de datos

Estoy construyendo una aplicación web. Actualmente no es de código abierto, pero estoy considerando convertirlo en código abierto, para que otros puedan corregir errores, mejorarlo, para que otros no desconfíen de mis motivos (divertido de codif...
pregunta 18.04.2016 - 21:08
1
respuesta

¿Es suficiente el arenero nativo de Chrome y Firefox o SELinux mejoraría su seguridad?

Chrome en Windows y Linux y Firefox en Windows se ejecutan en un sandbox. En Linux, ¿es suficiente la zona de pruebas de Chrome o obtendríamos seguridad si utilizamos SELinux para proteger la ejecución de Chrome? Me gustaría evitar SELinux debid...
pregunta 27.05.2016 - 17:48
2
respuestas

Authy: mi copia de seguridad está asegurada solo con mi contraseña o bien con 2FA s

He leído en el sitio de Authy y he realizado algunas búsquedas en Google, pero no tengo claro si un atacante que haya puesto en peligro la contraseña de mi cuenta de Authy podría acceder a mis claves sin datos adicionales. Por ejemplo, cuando...
pregunta 22.08.2016 - 13:49
1
respuesta

¿Cómo se ha solucionado la renegociación de TLS?

He leído RFC 5746 en la extensión de renegociación segura TLS. Sin embargo, no entiendo cómo soluciona el problema. Se requiere que el cliente y el servidor incluyan los datos_controides del protocolo de enlace anterior en los mensajes de Cli...
pregunta 09.12.2011 - 09:50
6
respuestas

MiTM - TLS no HTTP [cerrado]

Estoy investigando la privacidad de varias aplicaciones de iOS. Mi principal fuente de datos es a través de wireshark o Burp (proxy HTTP / S) . Esto ha sido bastante exitoso para MiTM para descifrar el tráfico HTTPS, sin embargo, la aplicación...
pregunta 27.08.2011 - 01:58
2
respuestas

¿Qué tan efectiva es la protección de contraseña de Mac Open Firmware?

He usado antes la protección de contraseña de Open Firmware de Mac y siempre me he preguntado qué tan efectiva es en proteger mis cosas. [asumiendo una buena contraseña] ¿La contraseña de firmware evitaría que otros lo hicieran? ¿Vale l...
pregunta 19.11.2010 - 17:07
1
respuesta

¿Cómo analiza un protocolo de red desconocido?

Por supuesto, Wireshark se puede utilizar para detectar tráfico: puede inspeccionar cada paquete o cadena de paquetes. ¿Pero cómo lo harías más inteligente? ¿Qué herramientas utiliza para identificar comportamientos o para automatizar el proc...
pregunta 18.07.2012 - 08:07
3
respuestas

¿Qué tan peligroso es que haya entradas de DNS para nuestro dominio que no registramos?

Estaba realizando una fuerza bruta de DNS en el dominio de nuestra compañía y encontré entradas como "html", "ww" y "wwww", que resolvían IP fuera de nuestro bloque registrado. Esto provocó un debate sobre cuán peligroso sería realmente dejar...
pregunta 07.12.2011 - 20:51