Todas las preguntas

2
respuestas

¿Cómo configurar la suite Burp en los navegadores mientras mi conexión a Internet funciona detrás del proxy?

No pude configurar burp suite con navegadores. Si utilizo la configuración de conexión manual en los navegadores, no podría cargar ningún sitio. Debido a que mi empresa usa proxy. Métodos siguientes que he intentado pero falla: He configur...
pregunta 15.07.2014 - 07:13
2
respuestas

¿Cómo puedo (preferiblemente de forma metafórica) explicar DNSSEC sin la jerga técnica?

¿Cómo puedo explicar a una persona no técnica el propósito de las Extensiones de Seguridad del Sistema de Nombres de Dominio ( DNSSEC ) y los riesgos de no usar DNSSEC? Sería bueno usar una metáfora, para que también sea fácil de recordar para...
pregunta 01.11.2016 - 17:38
2
respuestas

¿Cómo se acercan los pentesters a una red grande y compleja?

Muchos libros hablan sobre el uso de herramientas como el whois y otras herramientas de recopilación de información para recopilar información en la red y, por supuesto, sin olvidar el nmap. Sin embargo, en una red real con un número tan grande...
pregunta 14.04.2017 - 21:10
5
respuestas

Ocultar datos confidenciales en URIs

Esta es una pregunta potencialmente hipotética, ya que no se ha determinado si se nos pedirá que hagamos esto, pero creo que es una pregunta que surgirá con mayor frecuencia. Fondo Al implementar servicios RESTful el enfoque estándar es...
pregunta 09.12.2016 - 16:34
3
respuestas

El hackeo reciente se agrega a todos los archivos javascript

Tengo alrededor de 10 sitios web alojados en un servidor compartido por a2hosting, el 20 de abril, algunos de los archivos js de algunos de los sitios web se agregaron con una función que detecta el dispositivo y, si es móvil, redirige a otros s...
pregunta 21.04.2016 - 13:58
1
respuesta

¿Cuál es la diferencia entre un ataque de duendes y otros ataques en WPS?

He estado estudiando sobre el ataque de fuerza bruta en el PIN de WPS, y entiendo que debido a que el último dígito es el dígito de control, y que el PIN se divide en dos mitades en los mensajes M4 y M6, uno puede brutar Forzar el PIN de WPS en...
pregunta 01.06.2016 - 09:59
1
respuesta

¿Hay algoritmos de cifrado fácilmente disponibles para las computadoras actuales, que están a salvo de las computadoras cuánticas?

¿Hay algoritmos de cifrado disponibles para las computadoras actuales que están a salvo de las computadoras cuánticas? Conozco un montón de algoritmos de cifrado populares actualmente que están a salvo de las computadoras actuales, pero signific...
pregunta 29.04.2016 - 20:10
2
respuestas

¿Hay alguna razón por la que / proc / interrupts se pueda leer en todo el mundo?

Leyendo este documento de investigación reciente sobre cómo utilizar la información de /proc/interrupts a atacando un sistema, me preguntaba si hay una razón particular por la que /proc/interrupts sea legible en todo el mundo. De...
pregunta 24.05.2016 - 17:11
1
respuesta

¿Por qué, después de un cierto límite de caracteres, las contraseñas más grandes se etiquetan como "débiles" en algunos sitios?

En muchos sitios, vemos un indicador si nuestra contraseña es débil o fuerte, para darnos una buena indicación de ir con esa contraseña, o no. He notado en algunos sitios que, después de x cantidad de caracteres, mi contraseña "100% fuerte" s...
pregunta 26.06.2016 - 23:44
3
respuestas

Conjuntos de cifrado TLS para MTA

Al configurar los ajustes TLS de una puerta de correo, se deben respetar las mismas reglas para las suites de cifrado que se ejecutan en el servicio HTTPS (prefiera EDCHE / DHE, deshabilite SSLv3, no use cosas como RC4, etc.) o debería centrarse...
pregunta 03.03.2017 - 10:16