Todas las preguntas

1
respuesta

¿Puede el administrador de la red detectar el escaneo de puertos en un host determinado?

Digamos que mi computadora portátil está conectada a una gran red WiFi con muchos otros usuarios. Si alguien más en la misma red WiFi ejecuta un escaneo de puertos en mi IP, ¿es posible que el administrador de la red (o cualquiera) lo averigüe,...
pregunta 14.12.2015 - 11:08
2
respuestas

La exploración de Nmap produce todo lo "desconocido"

Exploré tanto el host local como la dirección IP del adaptador de LAN, y esta es la salida producida. Starting Nmap 5.51 ( http://nmap.org ) at 2012-10-12 18:06 Eastern Daylight Time Skipping SYN Stealth Scan against localhost (127.0.0.1) beca...
pregunta 12.10.2012 - 22:15
3
respuestas

¿Qué riesgos existirían al transmitir un PKCS12 encriptado a través de Https?

Tengo un escenario en el que me gustaría automatizar la implementación de certificados de cliente generados por un emisor que controlo. El enfoque que estoy considerando se proporciona a continuación, y agradecería recibir comentarios sobre los...
pregunta 26.09.2012 - 18:39
2
respuestas

Preocupaciones de seguridad con el sistema de prepago

Estoy pensando en establecer un sistema de prepago para la industria minorista de alimentos. Los minoristas podrán generar códigos aleatorios de 10 dígitos y proporcionarlos a los clientes para que ingresen en una aplicación para obtener el valo...
pregunta 26.10.2012 - 05:45
1
respuesta

¿El tiempo de ejecución para bcrypt es independiente de la longitud de la cadena de entrada?

¿El tiempo de ejecución de bcrypt es independiente de la longitud de la cadena de entrada? es decir, En caso de que el tiempo de ejecución de bcrypt.hashpw('input_string', bcrypt.gensalt(12)) y bcrypt.hashpw('arbitrarily_longer_inpu...
pregunta 02.05.2013 - 14:33
1
respuesta

Reemplazo de algoritmos débiles de huellas dactilares SSH

A pesar de que el MD5 se ha roto durante años y sus vulnerabilidades se han utilizado para crear X.509 CA rogue del mundo real y otras cosas horribles, OpenSSH y PuTTY todavía usan MD5 como el algoritmo de huella digital de clave pública predete...
pregunta 10.11.2012 - 10:20
1
respuesta

¿Qué están haciendo esos nulos bytes en el certificado del sujeto CN?

Mientras investigaba con certificados SSL, encontré algunos certificados extraños que contenían nulos en su campo de Asunto. Un ejemplo es www.refah - bank.ir (¿el gobierno iraní falsificó esta CA? Parece muy similar a una CA española, ex...
pregunta 01.03.2013 - 11:52
2
respuestas

Keepass cliente en Android (confiable)

Necesito algunos consejos para elegir un cliente Keepass en un teléfono con Android que pueda sincronizarse usando Dropbox. Como guardo todas mis contraseñas en un solo lugar, me gustaría mantenerlas seguras. ¿Es seguro usar el cliente Keepas...
pregunta 07.11.2011 - 11:00
2
respuestas

DNS Spoofing vs ARP spoofing, la relación?

Según tengo entendido, la falsificación de ARP solo se puede hacer en el lado de LAN del enrutador. Suplantación de DNS, ¿se puede hacer a ambos lados del enrutador? Para realizar la suplantación de DNS, ¿necesita realizar la falsificación...
pregunta 24.12.2011 - 15:06
1
respuesta

¿Se puede usar DD por sí solo para adquirir un disco duro?

Si no se puede adquirir un bloqueador de hardware, ¿podría un investigador usar DD sin un bloqueador de escritura, sería forense?     
pregunta 13.04.2013 - 17:06