Todas las preguntas

1
respuesta

¿Cómo almacenan de forma segura los sistemas de software bancarios la información de la cuenta en la base de datos?

Los sistemas bancarios almacenan la información de la cuenta en bases de datos como Oracle y las bases de datos son mantenidas y administradas por los administradores de DB. La información de la cuenta se almacena en una tabla y una columna de e...
pregunta 23.09.2015 - 17:21
2
respuestas

¿Cómo ejecutar exploit / windows / local / bypassuac usando AutoRunScript?

¿Hay alguna manera de ejecutar exploits que requieran parámetros, como el que está en el título, usando AutoRunScript? Pude usar AutoRunScript para ejecutar algunos comandos de publicación perfectamente, como keylog_recorder o check...
pregunta 03.11.2015 - 01:18
2
respuestas

¿Cómo detecta la transparencia de certificados los registros falsos o bifurcados?

Estoy intentando entender Transparencia del certificado . Digamos que quiero husmear en el correo electrónico de alguien. Así que voy a piratear o sobornar a una CA, hacer que emitan un certificado para google.com , y luego lo presento cuan...
pregunta 29.10.2015 - 11:45
2
respuestas

¿Usar frases de texto plano como un par público / privado?

Estoy trabajando en una aplicación que será utilizada por usuarios relativamente no expertos en tecnología, y si bien las máquinas tendrán acceso a Internet, la aplicación no puede tener ningún tipo de intermediario hospedado. La aplicación p...
pregunta 22.09.2015 - 13:31
1
respuesta

(adecuada) forma de informar al servidor TLS para que abandone la sesión TLS con clientAuth

¿Hay alguna forma para que un cliente TLS informe al servidor que ya no pretende reanudar sus sesiones autenticadas? Ejemplo: Un cliente estableció una sesión autenticada con el servidor que proporciona su certificado con el uso de la clav...
pregunta 02.09.2015 - 09:08
1
respuesta

Convertir el volcado de memoria sin formato a un formato reconocido por la volatilidad

Descargué la memoria RAM de una PC con Windows 7 usando LiveKd que funcionó básicamente. La memoria se volcó, pero luego la conversión del volcado binario a "formato de resumen" falló. Cuando intenté leer el archivo usando volatility...
pregunta 29.10.2015 - 23:22
2
respuestas

¿Puede CVE-2015-7704 - ntpd kiss-of-death afectar a los servidores de tiempo NTP o solo a los clientes?

Como el archivo ntp.conf en un servidor linux puede configurarse para permitir que el sistema actúe como un cliente para los servidores públicos y una fuente del servidor de tiempo para sistemas locales, estoy en lo cierto al suponer que (el "se...
pregunta 30.10.2015 - 13:23
3
respuestas

Cómo evitar que una profecía se cumpla o se derrote

Supongamos que he deducido con gran probabilidad lo que una determinada persona u organización famosa decidirá hacer en una fecha próxima. ¿Cómo puedo publicar alguna prueba de que yo haya deducido esto? El hecho de que ya tengan un plan ahora p...
pregunta 10.10.2015 - 08:32
2
respuestas

Descifrando SSL usando Wireshark en Linux vs Windows

Estoy trabajando en descifrar mi propio tráfico que se envía a través de Wireshark y he estado siguiendo esta guía para referencia. He estado usando la variable de entorno SSLKEYLOGFILE y puedo completar los archivos clave en Windows 8....
pregunta 27.10.2015 - 16:00
1
respuesta

VirtualBox: Ubuntu con o sin disco duro virtual

He estado trabajando en una configuración con VirtualBox que usa la puerta de enlace de Whonix como un middlebox de Tor y estoy planeando usar Ubuntu para la estación de trabajo. No planeo almacenar ninguna información en la VM de Ubuntu ya que...
pregunta 28.07.2015 - 22:15