Todas las preguntas

2
respuestas

¿Qué tan exactamente puede decirle su ISP que está usando Tor?

A menudo leo que tu ISP puede saber si estás usando Tor. Suponiendo que utiliza un puente, la única forma de hacerlo parece ser el análisis estadístico de una captura de paquetes. ¿Exactamente cómo se hace esto dado que la conexión inicial se re...
pregunta 12.02.2018 - 19:52
4
respuestas

¿Los inicios de sesión con pulsaciones de botón son más seguros que los inicios de sesión normales?

Recientemente me mudé a Francia y tuve que encontrar un nuevo proveedor de servicios móviles, y me decidí por Free Mobile . Su página de inicio de sesión presenta un inicio de sesión con botón pulsado para el "identifiant" (nombre de usuario) y...
pregunta 13.01.2018 - 19:30
3
respuestas

Determine la versión SSL / TLS usando Wireshark

Con Wireshark, estoy tratando de determinar la versión de SSL / TLS que se está utilizando con el cifrado de datos entre una estación de trabajo cliente y otra estación de trabajo en la misma LAN que ejecuta SQL Server. La documentación sobre es...
pregunta 18.11.2016 - 08:22
3
respuestas

Virus de phishing encontrado en el servidor

Hace poco recibí una llamada de BELL sobre un virus en nuestro servidor Linux (Debian). Al parecer, Google le envió un correo electrónico a nuestro cliente sobre una base de datos italiana encontrada en nuestro servidor que estaba haciendo phish...
pregunta 02.05.2011 - 15:54
3
respuestas

¿Existe algún riesgo al intentar la autenticación ssh en un servidor no autorizado?

Supongamos que estoy a punto de conectarme a un servidor nuevo (no autenticado para mí). Anteriormente proporcioné mi clave pública ssh al propietario del servidor (quien la llena en el archivo authorized_keys apropiado). El propietario...
pregunta 06.09.2018 - 14:55
2
respuestas

¿Es posible transferir información de tarjeta de crédito por única vez a una tarjeta de banda magnética física?

Varios bancos le permiten generar un número de tarjeta de crédito por única vez a través de una aplicación o página web, con restricciones como el monto máximo y / o la fecha de vencimiento breve. Esto está bien para transacciones en línea, pero...
pregunta 19.01.2018 - 00:07
2
respuestas

¿Cómo determinar y controlar el alcance de los datos que pasan a través de la conexión VPN?

Necesito conectarme a una VPN para trabajar de forma remota en ciertas tareas. Mientras trabajo en una red remota a través de una conexión VPN, es posible que también desee que otras conexiones de red no pasen por la VPN. Por ejemplo, digamos...
pregunta 17.04.2017 - 19:45
3
respuestas

¿Puede haber una manera de explotar PHP include_once () cuando se filtra la entrada?

Supongamos que existe este código para incluir otros archivos php de la entrada del usuario (sí, sé que es una mala elección): $input = addslashes($_GET["input"]); if (strpos($input, '../') === false) { include_once('/path/to/php/files/'....
pregunta 04.11.2018 - 08:55
4
respuestas

Vector de inicialización con bloque de cifrado

¿El vector de inicialización utilizado para cifrar un bloque de datos siempre es estático o dinámico? Si es dinámico, debería enviar el IV junto con la clave al destinatario, ¿no? Esto normalmente no sucede.     
pregunta 25.01.2011 - 09:41
2
respuestas

Auditorías de configuración de firewall

Estoy buscando realizar auditorías de políticas contra configuraciones de firewall y / o conjuntos de reglas. Esto debe realizarse independientemente de cualquier sistema de administración de configuración, idealmente operando fuera de la config...
pregunta 27.05.2011 - 12:08