Todas las preguntas

2
respuestas

¿Métodos para detectar llamadas que se enrutan a través de dispositivos Stingray?

¿Hay algún método para que un iPhone de Apple no roto en la cárcel detecte torres celulares ilegales? Como el dispositivo "Stingray" que imita las torres celulares. Desde el punto final del usuario del iPhone de Apple, ¿hay alguna forma de de...
pregunta 28.12.2016 - 16:57
2
respuestas

¿Dispositivos IoT con IP pública?

Mi comprensión de los gusanos como Mirai es la siguiente: Intente hacer telnet / ssh en direcciones IP aleatorias usando el usuario predeterminado / pase las credenciales de varios fabricantes de enrutadores / IoT Si entras, haz Bad Things...
pregunta 03.12.2016 - 23:50
1
respuesta

¿Cómo hace BeEF un escaneo de puertos y un ping?

Me pregunto cómo puede BeEF hacer una solicitud de ping, escaneo de puertos u otras cosas que dependen en gran medida de la interacción con los niveles más bajos del sistema operativo (SO). Solía pensar que JavaScript no puede acceder a las f...
pregunta 08.10.2016 - 14:07
2
respuestas

¿Se puede usar Google Docs para "sanear" un documento de Word o Excel?

A veces tengo que descargar algunos documentos de Word o Excel de sitios no creíbles. Necesito no solo leerlos sino también editarlos. He oído que la suite de Microsoft Office es un vector de ataque muy popular. Aunque parcheo regularmente mi Wi...
pregunta 31.10.2016 - 08:43
1
respuesta

Publicación de una vulnerabilidad después del contacto del proveedor y parches [duplicado]

Recientemente descubrí varios agujeros de seguridad graves en un producto de proveedores. Trabajé con ellos y acaban de lanzar un parche. Entiendo que este es un campo muy competitivo, por lo que me gustaría publicar mis hallazgos como una...
pregunta 02.09.2016 - 13:10
2
respuestas

¿Cuáles son los beneficios o riesgos de seguridad de HTTP / 2?

Dado que HTTP / 2 está empezando a ser adoptado por más y más sitios cada día. ¿Existen ventajas de seguridad o riesgos conocidos con respecto a HTTP / 2?     
pregunta 16.03.2017 - 21:37
1
respuesta

Mozilla Firefox: “Token de objetos incorporado” vs “Dispositivo de seguridad de software”

La navegación a about:preferences#advanced en una versión reciente de Firefox presenta un botón Ver certificados . Al hacer clic en ese botón aparece la ventana Administrador de certificados . La pestaña Autoridades en esa ventana mue...
pregunta 04.12.2016 - 14:54
3
respuestas

Cisco dice que el algoritmo de cifrado optimizado por software (SEAL) es más seguro que AES256, ¿cómo?

Me he estado preparando para el examen de seguridad de CCNA y asistí a la conferencia oficial de IPSec de Cisco Netacademy, cuando encontré esta diapositiva, EstadiapositivaafirmaqueSEALesmásseguroqueAES256(o128/192),peronopudoproporcionarni...
pregunta 05.11.2016 - 10:07
2
respuestas

advertencia de Facebook de self-xss

Se me ocurrió abrir recientemente la consola de mi navegador en Facebook y me saludó con el siguiente mensaje.    ¡Detente!       Esta es una característica del navegador destinada a los desarrolladores. Si alguien le dijo que copiara y pega...
pregunta 25.04.2017 - 16:09
1
respuesta

¿IOMMU previene los ataques DMA?

¿qué hace realmente IOMMU? ¿Administra el acceso a la memoria para dispositivos como MMU lo hace para los procesos o es algo más simplificado y no proporciona control de acceso / virtualización? Básicamente, mi pregunta es: ¿IOMMU mitiga los...
pregunta 04.02.2017 - 16:16