Todas las preguntas

1
respuesta

¿Es posible utilizar sqlmap cuando la URL cambia después de cada solicitud?

Estoy probando el inicio de sesión en un sitio web que cambia constantemente su URL después de cada solicitud. La primera solicitud hace una solicitud de inicio de sesión POST a /login?0-1.FormSubmit , el siguiente intento de inicio de ses...
pregunta 18.04.2018 - 07:23
1
respuesta

¿Qué implicaciones de seguridad debo tener en cuenta en relación con mcollective?

El equipo de SysOps de mi empresa está planificando el uso de mcollective de PuppetLab. Revisaré el uso de la herramienta y la implementación del sistema. En este momento no tengo mucho conocimiento sobre cómo funciona mcollective y me enca...
pregunta 09.12.2010 - 16:35
1
respuesta

¿Por qué PayPal enviaría mensajes desde otro dominio?

Acabo de recibir un mensaje solicitando el consentimiento para las actualizaciones de la política de PayPal desde el dominio: https://epl.paypal-communication.com El enlace real está lleno de rastreadores. Dado el nombre de dominio, suena c...
pregunta 23.03.2018 - 16:28
1
respuesta

¿Cómo sobrevivir a la censura de Internet en Irán en enero de 2018?

El gobierno iraní ha atacado duramente Internet. Aparte del acceso denegado a muchos sitios web y servicios, muchos servicios de VPN están interrumpidos. Anteriormente, la suscripción a Cisco AnyConnect Compatible VPN funcionaba muy bien en Fedo...
pregunta 06.01.2018 - 08:48
1
respuesta

¿Es L2TP tan seguro como IPSEC para VPN?

¿Es tan seguro usar L2TP para acceso VPN, en lugar de IPSEC? ¿Estoy introduciendo algún riesgo usando L2TP?     
pregunta 08.01.2011 - 10:58
1
respuesta

¿Qué uso tiene un TPM para el cronometraje preciso?

Me encontré con esta imagen y algo se destacó de inmediato. Esta es una fotografía de una tarjeta TPM discreta. Ese cilindro plateado de la izquierda es un oscilador de cristal, usado para indicar la hora con una precisión muy alta. Al principio...
pregunta 25.05.2018 - 05:22
1
respuesta

¿Es posible montar automáticamente la unidad Truecrypt completa?

Truecrypt puede montarse fácilmente si su unidad no está completamente encriptada y sus datos son un archivo estándar. Sin embargo, tengo todo mi almacenamiento extraíble encriptado y, por lo tanto, para el sistema operativo, se ve como un disco...
pregunta 28.12.2011 - 01:57
2
respuestas

Conexión inversa Metasploitable 2 - Kali Linux (Samba 3.x) sin Metasploit

Estoy tratando de explotar Metasploitable 2 sin el uso de Metasploit, con el objetivo de aprender. En este caso, me estoy enfocando en Samba 3.x (Puerto TCP 139, 445) En este enlace enlace se explican dos métodos diferentes para explotar es...
pregunta 08.01.2018 - 17:22
1
respuesta

¿Por qué se llama micalg?

RFC3851 dice:    El tipo de contenido multiparte / firmado tiene dos parámetros requeridos: el      parámetro de protocolo y el parámetro micalg. y    El parámetro micalg permite el procesamiento de una pasada cuando el      La firma...
pregunta 26.12.2017 - 15:36
1
respuesta

¿Cómo se comprometió IronChat?

¿Cómo se comprometió IronChat? enlace    La policía holandesa ha revelado que fue capaz de espiar las comunicaciones de más de 100 presuntos delincuentes, viendo en vivo cómo se intercambió más de un cuarto de millón de mensajes de chat....
pregunta 15.11.2018 - 00:10