Todas las preguntas

3
respuestas

¿El antivirus debe detectar las cargas útiles de metasploit?

Como parte de una prueba de lápiz de la estación de trabajo, copio una carga útil de metasploit simple en la estación de trabajo e intento ejecutarlo. Por lo general, esto está bloqueado por el software antivirus. Sin embargo, a veces no lo es (...
pregunta 30.01.2015 - 11:29
3
respuestas

¿Es un nombre completo y dirección todo lo que se necesita para el robo de identidad?

Parece que saber el nombre y la dirección de una persona es prácticamente todo lo que se necesita para el robo de identidad, ¿no? ¿No podrían esas dos variables permitir que una se haga pasar por otra persona con éxito? Dado esto, hace que se...
pregunta 17.03.2016 - 19:29
2
respuestas

nginx recomienda ssl_ciphers

Estoy buscando algunos consejos sobre cómo configurar los cifrados para nginx con SSL. ¿Qué recomendaría para un buen compromiso entre la seguridad y la compatibilidad en este momento? He investigado un poco, pero a veces las soluciones so...
pregunta 06.12.2014 - 01:27
2
respuestas

¿Por qué los navegadores desaprobaron el RSA de 1024 bits, pero retuvieron el SHA-1?

Estaba leyendo el blog de seguridad de Mozilla Eliminación de certificados con claves RSA de 1024 bits . En efecto, algunos navegadores están desaprobando el RSA de 1024 bits para las CA y las CA subordinadas porque el certificado debe resistir...
pregunta 23.05.2015 - 23:18
1
respuesta

clave PGP en la tarjeta inteligente: ¿por qué necesito una "clave secreta" en el disco?

Tengo un YubiKey NEO en el que tengo el applet OpenPGP y tengo una llave PGP instalada. Trabajo en 3 computadoras diferentes e inicialicé la tarjeta en la computadora bob . Ahora estoy en la computadora rob . Alguien me envió un arch...
pregunta 31.03.2015 - 20:29
2
respuestas

¿GPG y OpenSSH usan el estiramiento de teclas en sus pares de llaves?

Tanto OpenSSH como GPG pueden generar pares de claves que se almacenan como archivos en rutas conocidas dentro del directorio de usuarios. Siempre se solicita una frase de contraseña durante el proceso de generación, que luego se utiliza para ci...
pregunta 24.03.2015 - 12:09
2
respuestas

¿La gente usa "phising" como un término real, o simplemente una ortografía errónea de "phishing"?

¿Es "phising" un término comúnmente aceptado, o simplemente una ortografía incorrecta de "phishing"? Siempre he entendido que "phishing" es un término de seguridad común. Sin embargo, recientemente comencé a ver artículos serios y personas qu...
pregunta 27.01.2016 - 04:21
1
respuesta

¿El cifrado oportunista de HTTP / 2 permite potencialmente ataques de intermediario?

El cifrado oportunista de HTTP / 2 de los URI de http mediante TLS parece permitir la posibilidad de ataques de intermediarios. ¿Es eso cierto? RFC para el cifrado oportunista . Aquí está la especificación de HTTP / 2 para el cifrado opor...
pregunta 12.11.2015 - 22:22
3
respuestas

¿Cómo verificar si MitM actualizó su aplicación de Android?

Mientras navegaba en mi teléfono ayer, apareció una ventana emergente gris en mi pantalla justo cuando estaba deslizando hacia arriba, y accidentalmente presioné el botón de aceptar. En la fracción de segundo que estaba encendido pude leer algo...
pregunta 03.11.2015 - 21:07
1
respuesta

¿Cómo puedo detectar el sistema operativo remoto?

¿Es posible detectar el tipo de sistema operativo de forma remota desde otro sistema usando herramientas como nmap sin privilegios de administrador? ¿Cuáles son las otras alternativas para lograr esto?     
pregunta 26.03.2016 - 00:26