Todas las preguntas

2
respuestas

¿Qué fabricante de SSD ha implementado Secure Erase a las especificaciones?

Tengo una unidad Hyperx de Kingston alrededor de 2012. Comencé a borrarla de forma segura. Luego volví a montar la unidad y me horroricé (bueno, no realmente como si estuviera desconcertado) al ver que todas las partes de mi antiguo sistema de a...
pregunta 18.11.2013 - 20:20
1
respuesta

¿El protocolo HTTPS filtra la longitud del cuerpo HTTP?

Parece que en un ataque MITM, los piratas informáticos pueden conocer el tamaño del paquete HTTPS completo enviado a través de la red (es decir, el tamaño de los encabezados HTTP + cuerpo HTTP + sobrecarga). Además, ¿el protocolo HTTPS también p...
pregunta 09.06.2015 - 07:51
1
respuesta

¿Diseñar una aplicación web que use OAuth, pero con tokens que el operador no pueda usar?

Me gustaría crear una aplicación web que permita a los usuarios OAuth with Stack Exchange , para que puedan realizar Acciones como votar a través de la aplicación. Sin embargo, estoy atascado en un punto: sé cómo realizar OAuth, pero muchos...
pregunta 11.02.2014 - 18:22
2
respuestas

Detectar Pass-the-Hash

Me preguntaba qué están haciendo ustedes para detectar ataques como Pass-The-Hash dentro de su red. He leído sobre Breachbox enlace y estaría interesado en escuchar sus pensamientos sobre cómo detectar el ataque. Para aquellos que no han...
pregunta 01.07.2013 - 10:07
2
respuestas

¿Cómo puedo evitar que LinkedIn extraiga datos de Microsoft Exchange Server?

LinkedIn ahora ofrece la posibilidad de obtener un usuario real y una contraseña del usuario final y conectarse a Exchange Server con el fin de importar contactos a su sistema. (Para hacerlo usted mismo, haga clic en contactos ... agregar contac...
pregunta 28.05.2013 - 14:10
2
respuestas

¿Imagen confiable de recuperación de Android que permita el enraizamiento?

Tengo un dispositivo Android desbloqueado pero no rooteado (Nexus 7 2013 WiFi "flo", legítimamente desbloqueado usando fastboot oem unlock desde una computadora x86). Ni adb root ni adb shell seguidos de su me permite...
pregunta 15.11.2013 - 07:31
5
respuestas

Full Disk Encryption con soporte de disco GPT

En mi computadora anterior, utilicé Truecrypt full disk encryption. Sin embargo, mi equipo anterior ejecutaba Windows 7 con un esquema de partición MBR estándar. Hace poco recibí una nueva computadora portátil con el elegante soporte UEFI. Sí, s...
pregunta 09.08.2013 - 17:50
2
respuestas

¿Se requiere una clave de cifrado de clave / control dual?

Estoy intentando ubicarme en 3.6.3 y 3.6.2 en el estándar PCI-DSS, el almacenamiento y la distribución de claves criptográficas seguras. ¿Se tendrían dos mitades de clave de 256 bits almacenadas en ubicaciones separadas y separadas que se XOR...
pregunta 14.06.2013 - 20:06
1
respuesta

¿Por qué estas 2 expresiones regulares no funcionarán como se espera en ModSecurity?

PROBLEMRULE #1; SecRule REQUEST_URI "^/(|(.*)/)(lpt1|lpt2|lpt3|lpt4)(/|\.|\?|$)" "t:none,t:htmlEntityDecode,t:lowercase,t:removeWhitespace,block,msg:'X',id:'1000'" PROBLEMRULE #2; SecRule REQUEST_URI "^(.*)//(.*)$" "t:none,t:removeWhitespace,bloc...
pregunta 15.12.2013 - 08:44
2
respuestas

¿Es posible que el enrutador de mi casa esté evitando mi ataque de envenenamiento ARP?

Como parte de un proyecto escolar, estoy tratando de realizar un ataque MITM en mi red local utilizando el envenenamiento ARP. Elijo un destino y luego le envío un paquete ARP falsificado a él y al enrutador cada 100 milisegundos. Los paquetes A...
pregunta 11.04.2013 - 11:39