Todas las preguntas

2
respuestas

Escuchas de seguridad de teléfonos móviles basadas en la transferencia de datos

hay una manera fácil para organizaciones gubernamentales particulares (especialmente en países donde la libertad de expresión es un problema) tienen alguna tecnología donde pueden escuchar fácilmente datos de Internet del teléfono móvil y an...
pregunta 01.09.2011 - 06:53
1
respuesta

Cómo las compañías antivirus crean definiciones de virus para nuevos brotes

Esta pregunta me sorprende bastante. No entiendo cómo las compañías antivirus obtienen información sobre los últimos virus. ¿Han instalado algún tipo de filtros para monitorear el tráfico de internet? ¿O son puramente dependientes de sitios como...
pregunta 08.05.2012 - 16:13
2
respuestas

En el caso de la violación de datos de Gawker, ¿serían correctas las contraseñas seguras?

En la violación de datos de Gawker, ¿solo se robó la base de datos y eso dio acceso gratuito a todos los datos del usuario? ¿O es que los hackers todavía necesitan leer el MD5 de los nombres de usuario y las contraseñas para obtener acceso a los...
pregunta 10.01.2012 - 18:30
2
respuestas

¿Cómo puedo crear una contraseña segura?

Sé los trucos estándar, creo una contraseña larga, números, símbolos, mayúsculas, etc. Mis preguntas son cómo juzgo la seguridad de las contraseñas. He escuchado diferentes trucos para hacer contraseñas seguras. Por ejemplo, hasta que saliera...
pregunta 19.06.2013 - 22:22
3
respuestas

es posible descifrar HTTPS con el par (privado, público) si usa DHE?

Suponiendo que tiene un archivo PCAP con tráfico HTTPS y que tiene el par de claves (privado y público), ¿es posible descifrar el tráfico si usa Diffie Hellman Ephemeral? Usando openSSL lib por ejemplo. Por lo que sé, la respuesta es no porqu...
pregunta 22.10.2014 - 01:48
2
respuestas

¿RSA 2048, ECDSA y SHA son ilegibles en el sentido de que AES-256 no se puede rastrear?

La respuesta enlace aparentemente ha demostrado que AES-256 no se agrietará directamente durante al menos los próximos 200 años (a menos que logremos captar la producción de energía de estrellas distantes). Los únicos ataques disponibles...
pregunta 25.04.2014 - 22:16
3
respuestas

¿Cómo se reúnen Tor, Privoxy, Vidalia y Polipo?

Me di cuenta de que estas aplicaciones se usan frecuentemente juntas. ¿Cuál es el rol de cada software en la misión de anonimato y privacidad en la web? Aunque entiendo que Vidalia es un proveedor de GUI, no pude averiguar por qué Tor necesit...
pregunta 17.11.2013 - 18:20
3
respuestas

¿Qué impide que un pirata informático instale su propio certificado de CA?

Echa un vistazo a este (ahora bastante antiguo) artículo sobre el generados certificados falsos de DigiNotar, indica lo siguiente:    ... Tal es el caso de esa pequeña empresa en los Países Bajos,   DigiNotar. Los informes de varios sitios...
pregunta 27.10.2013 - 17:42
1
respuesta

¿Qué se puede hacer para salvar la brecha de aire, excepto la ejecución automática?

¿Qué se puede hacer para salvar el Air Gap , excepto autorun ? ¿Hay mariposas de hardware que puedan atacar máquinas Unix / Linux físicamente aisladas en unidades usb comunes, como VSC (comandos específicos del proveedor)? enlace     
pregunta 20.09.2013 - 15:33
2
respuestas

Cargando shell usando SQLI

Encontré una vulnerabilidad de inyección SQL en una instalación de Wordpress dentro de una de mis máquinas de laboratorio y estoy tratando de aprovecharla para subir un shell. Puedo obtener el hash de administrador, pero parece que es basta...
pregunta 31.10.2013 - 00:45