Todas las preguntas

4
respuestas

Modo ECB AES para encriptación de datos aleatorios / bloque único

Necesito guardar claves de 16 bytes al azar en una base de datos. Para cifrar estas claves, actualmente uso AES 128 con el modo ECB (debido a que los datos son más pequeños para almacenar, no se necesita IV), pero ahora leo mucho sobre el hecho...
pregunta 23.08.2011 - 08:13
2
respuestas

Digital Forensics and Pentesting: ¿y ahora qué?

Por lo tanto, quiero ingresar al campo de la seguridad, y me estoy inclinando hacia la auditoría de seguridad, el análisis forense digital y la ingeniería inversa. Estoy en la escuela ahora mismo, estoy estudiando x86 ASM, explorando Linux, y pr...
pregunta 16.06.2011 - 06:16
1
respuesta

vulnerabilidades de la biblioteca xml, con respecto a la explotación posterior

hubo una ejecución de código arbitrario en mi sistema os x 10.5. esto vino como resultado de abrir un archivo xls con excel para mac. el programa de tipo vnc que venía con office para mac estaba siendo utilizado para saquear, pero creo que el...
pregunta 31.05.2011 - 12:16
2
respuestas

Sony Attacks, ¿qué harías?

Si llamaste a Sony en este momento, tuvieras un control del 100% sobre la seguridad, ¿qué harías en las primeras 24 horas?     
pregunta 09.06.2011 - 23:50
3
respuestas

¿Qué significan las entradas UDP en mi salida de netstat?

Corrí netstat -a bajo windows. ¿Cuál es el significado de esta línea UDP [::]:57427 *:* ? Proto Local Address Foreign Address State UDP [::]:5355 *:* UDP [::]:57427 *:* UD...
pregunta 13.04.2012 - 07:56
1
respuesta

¡Detectando tráfico IMAPS! ¿Hay alguna herramienta para esto?

Tengo un problema donde alguien ha implementado un servidor IMAP personalizado. Necesito escribir una aplicación personalizada para obtener una lista de correos electrónicos y recuperar mensajes. El problema es que todas las bibliotecas que he i...
pregunta 15.01.2012 - 12:28
1
respuesta

¿Hay diferentes caracteres que aparecen exactamente iguales en las líneas url de los navegadores?

He oído hablar de estafas de suplantación de identidad (phishing) que utilizan errores ortográficos de las URL. Pero, ¿puede una url parecer exactamente igual que una legítima en la barra de direcciones, mientras que en realidad es una url dif...
pregunta 11.05.2017 - 19:57
2
respuestas

¿Un receptor inalámbrico es un punto débil de seguridad?

He comprado el Logitech Wireless Presenter R400 , y incluye un receptor inalámbrico que debe estar conectado a la computadora para que el control remoto envíe las señales a la computadora. ¿Me gustaría saber si ese receptor es un punto débil...
pregunta 16.01.2012 - 07:50
3
respuestas

¿Cómo puedo verificar la actividad de wifi?

Tengo una red LAN con tres computadoras conectadas a Internet, tanto a través de conexiones wifi cableadas como cifradas. ¿Hay alguna manera de verificar quién se está conectando a Internet a través de la conexión wifi?     
pregunta 20.12.2011 - 11:00
1
respuesta

¿El "asiento nuevo 0" indica algo exitoso?

Acabo de instalar mi Raspberry Pi. Al revisar el Auth.log, noté algunos intentos fallidos de una dirección IP extranjera. Sin embargo, hubo un intento (final) que me confundió. Esta línea (también tenga en cuenta que el tiempo ha retrocedido)...
pregunta 24.02.2017 - 07:03