Todas las preguntas

2
respuestas

¿Qué puede hacer un atacante si tiene acceso al panel de administración de mi enrutador?

Hoy descubrí que cualquier persona puede acceder a mi enrutador desde fuera de mi LAN usando mi IP pública. Luego, después de algunos estudios, llegué a saber que el problema no solo se debía a mi enrutador, sino que se trata de una vulnerabilid...
pregunta 16.07.2017 - 18:11
1
respuesta

¿Debo instalar SELinux en máquinas personales?

Me encontré con SELinux esta semana y los conceptos parecen interesantes. Sin embargo, no veo que el uso de SELinux se promocione tanto como esperaba. ¿Por qué este es el caso y alguien recomendaría instalar un kernel SELinux en una máquina Linu...
pregunta 12.02.2017 - 01:25
2
respuestas

¿La renovación del certificado SSL cambia su huella digital / huella digital?

Me gustaría saber si la renovación de un certificado SSL cambiará mi huella digital. El certificado ha caducado. Si puede ser igual, entonces bajo qué condiciones puede permanecer igual. Muchas gracias de antemano.     
pregunta 03.02.2015 - 09:01
3
respuestas

¿La contraseña maestra de un administrador de contraseñas mejora significativamente la seguridad?

Uso el administrador de contraseñas KeePass , que me permite cambiar la configuración de derivación / cifrado de clave. Estoy tentado a tomar tiempo para elegir configuraciones muy fuertes y una frase de contraseña enorme. ¿Pero realmente me...
pregunta 25.02.2017 - 15:17
1
respuesta

Son certificados sin mayúsculas y minúsculas

Creando una solicitud de certificado para mi servidor Exchange. Me pregunto si sans y CNs son sensibles a mayúsculas y minúsculas.     
pregunta 08.02.2017 - 22:07
3
respuestas

¿Se puede evitar el ataque MitM sin usar un tercero?

Soy un poco nuevo en esta área y he estado leyendo sobre los ataques de Man in the middle. Casi en todas partes, la solución provista parece ser utilizar un tercero de confianza como una Autoridad de Certificación. ¿Hay algún resultado de impo...
pregunta 14.03.2017 - 13:30
1
respuesta

¿Qué tan fácil es para los hackers obtener acceso no autorizado a los recursos en un teléfono con Android?

Capté un segmento de un historia de noticias de NBC que describe cómo los piratas informáticos pueden acceder a mensajes, conversaciones telefónicas, ubicación, cámara, micrófono y más, siempre que puedan instalar una aplicación maliciosa en s...
pregunta 27.05.2015 - 00:31
3
respuestas

Se requiere iniciar sesión antes de SQLmap

Tengo datos de formulario de varias partes donde sospecho que uno de los campos de formulario de varias partes (parámetro denominado htmlbevt_id), es vulnerable a SQLi. Para probar la misma, capturé la solicitud utilizando Burp y la guardé en un...
pregunta 03.09.2014 - 15:16
3
respuestas

Interceptar el tráfico SSL en la aplicación de Android

Estoy intentando interceptar el tráfico SSL de mi aplicación de Android para probar la seguridad. Estoy usando la fijación de certificados con la esperanza de que pueda evitar que las personas fisgoneen. Lo he probado configurando ProxyDroid par...
pregunta 02.11.2014 - 03:29
2
respuestas

Interrumpir los intentos de secureserver.net

En las últimas semanas he visto docenas, si no cientos de intentos de robo de direcciones IP que se asignan a secureserver.net. Sé que estas son las máquinas GoDaddy de quien está buscando. Algo parece estar pasando con su red de máquinas. Todos...
pregunta 18.05.2015 - 19:29