Todas las preguntas

2
respuestas

¿Por qué los teléfonos envían sondas wifi?

Podrían simplemente escuchar balizas. ¿Por qué sondean cada red a la que te has conectado? ¿Hacen esto otros dispositivos inalámbricos? Windows, Linux esp. Kali, haz esto?     
pregunta 22.08.2015 - 13:56
1
respuesta

¿Firmar la llave maestra GnuPG con su propio certificado X.509?

¿Puedo usar un certificado digital X.509 de confianza para facilitar la expansión de mi web personal de confianza? Para ser más específicos: ¿Puedo usar mi certificado X.509 para firmar mi clave maestra GnuPG personal? ¿Podrán los desti...
pregunta 14.12.2015 - 22:54
1
respuesta

La mejor manera de almacenar una contraseña para la aplicación web

Sé cómo almacenar las contraseñas para la autenticación de los usuarios (hash, salt, etc.), pero en este caso, estoy desarrollando una aplicación web y necesito conectarme a otros servicios y para esto necesito para almacenar el nombre de usuari...
pregunta 16.10.2015 - 14:41
1
respuesta

¿Por qué incluiría Amazon una CA raíz ya confiable en el informe de error que presentaron para ingresar al almacén de confianza de Mozilla?

Amazon pronto será una CA raíz de confianza. Con este fin, Bug # 1172401 de Mozilla se archivó hace un tiempo para entrar en el almacén de confianza de Mozilla. Junto con 4 de sus propias CA raíz, han incluido una quinta ( Starfield Serv...
pregunta 05.01.2016 - 10:07
3
respuestas

Almacenamiento seguro de una clave de cifrado en AWS

Independientemente del formato de cifrado, ¿cuál es la mejor manera de almacenar una clave de cifrado en un servidor AWS EC2? Estoy almacenando información cifrada en una base de datos MySQL y mi clave de criptografía se almacena en código. L...
pregunta 07.01.2016 - 01:16
2
respuestas

¿Se puede detectar un registro falso de SMS de iPhone?

Los mensajes SMS recibidos por un iPhone se almacenan sin cifrar en una base de datos SQLite, que puede extraerse al hacer una copia de seguridad del teléfono. Puede manipular (manipular, por ejemplo, reemplazar el texto de un mensaje con un...
pregunta 25.11.2015 - 06:40
2
respuestas

¿Cómo administrar en el medio toda una red?

Al realizar un ataque MiTM, generalmente debe especificar la dirección IP del enrutador y la dirección IP de la "víctima". Estoy tratando de demostrarle al propietario de un negocio por qué necesita proteger su red, pero dice que como no pued...
pregunta 31.08.2015 - 15:11
1
respuesta

¿Cómo verificar el comportamiento de la extensión del navegador?

Me gustaría saber qué formas están disponibles para verificar el comportamiento de una extensión de Firefox. Si bien wikipedia indica que cualquier extensión del navegador puede tener acceso a todo lo que hace el navegador, me gustaría asegur...
pregunta 08.11.2015 - 14:19
1
respuesta

¿Debe Flash deshabilitarse, o son lo suficientemente seguras las cajas de arena?

Flash es una cama caliente de vulnerabilidades. Chrome contiene una versión incorporada de Flash, que se ejecuta en modo de espacio aislado. Obviamente, este método es más seguro que ejecutar Flash como un complemento en Firefox o IE. ¿Per...
pregunta 30.08.2015 - 15:10
1
respuesta

MasterSecret expansión a claves

Intento profundamente comprender los pasos durante un saludo de TLS. He leído esta respuesta (que es bastante completa), pero todavía tengo una pregunta sobre la utilización de MasterSecret , en el marco de un saludo de ECDHE-RSA...
pregunta 04.09.2015 - 09:41