Todas las preguntas

1
respuesta

Codifique un archivo ejecutable varias veces con el veneno de MSF

Estoy intentando la codificación múltiple en el mismo archivo ejecutable, pero confuso con la sintaxis. El problema: Para codificar cualquier archivo ejecutable podemos usar la sintaxis: msfvenom -p windows/meterpreter/reverse_tcp LHO...
pregunta 18.03.2017 - 16:45
1
respuesta

Comportamiento espeluznante con Authy

Así que hoy recibí Authy (porque quería 2FA en mi cuenta de Google). De todos modos, funciona grandioso, y escanee el código QR de Google y todo funciona bien. Sin embargo, una cosa es rara, tengo coinbase en mi iPhone ya que compro bitcoi...
pregunta 25.02.2017 - 22:51
1
respuesta

HPKP para certificados autofirmados

En enlace , y enlace en el primer cuadro amarillo, dice que Google Chrome y Firefox deshabilitan la validación de pin para los hosts (servidores) que usan un certificado autofirmado. El servidor al que me estoy conectando usa un certifi...
pregunta 09.05.2017 - 12:53
2
respuestas

¿Por qué no estamos usando múltiples algoritmos para protegernos contra ataques como SHAttered?

Pregunta simple: tanto MD5 como SHA1 son susceptibles a un ataque de colisión. Es razonable suponer que SHA256, el siguiente algoritmo al que estamos cambiando, también tiene un problema de este tipo, pero que está oculto debido a los requisitos...
pregunta 24.02.2017 - 15:28
1
respuesta

Confiabilidad de los probadores de vulnerabilidad de Oracle de Padding

Recientemente ejecuté mi sitio web a través de la prueba SSL de SSL de Qualsys SSL . Mi sitio web obtuvo una calificación de "F" con este mensaje adjunto:    Este servidor es vulnerable a la vulnerabilidad de Oracle OpenSSL Padding Oracle (C...
pregunta 11.03.2017 - 13:46
2
respuestas

Protección de datos en la aplicación de Android con un PIN de 6 dígitos

Digamos que en una aplicación de Android, el usuario debe ingresar un PIN de 6 dígitos al inicio. Digamos también que tenemos algunos datos confidenciales en esta aplicación que nos gustaría cifrar. La forma en que lo haría es: Usando una...
pregunta 20.04.2017 - 08:52
1
respuesta

Consideraciones de seguridad / endurecimiento para clientes de torrent

Estoy ejecutando el cliente de torrente DSM de Synology en un NAS. Como tengo que (?) Abrir y reenviar un puerto UDP para DHT y otro (UDP / TCP) para la transmisión de datos, me estoy exponiendo a amenazas que se originan en Internet. Si no lo h...
pregunta 15.05.2017 - 14:22
1
respuesta

¿Cómo probar que el servidor web Apache ya no acepta conexiones debido a un ataque de denegación de servicio (Slowloris)?

Tengo un volcado de red (archivo PCAP) de una "conversación" entre un servidor web apache (192.168.1.2) y algunos clientes: ¿Qué se debe buscar para probar que el búfer del servidor (o TCP WINDOW) está lleno? Recibí 403 error (error.log...
pregunta 07.05.2017 - 17:05
1
respuesta

¿Puede WhatsApp recuperar las copias de seguridad de Google Drive si el teléfono no está conectado a la cuenta de Google original?

La semana pasada, los medios de comunicación brasileños informaron sobre una estafa relacionada con WhatsApp en la que un atacante podría obtener acceso a una cuenta de WhatsApp activando el número de teléfono de destino en un dispositivo difere...
pregunta 16.02.2017 - 14:37
2
respuestas

Vulnerabilidad de LastPass: ¿Deben los usuarios de LastPass cambiar todas sus contraseñas?

Lea acerca de la reciente vulnerabilidad en las extensiones de LastPass para Firefox y Chrome . El exploit publicado permite la ejecución de código arbitrario. La vulnerabilidad también permitió el acceso a las contraseñas almacenadas. Puedo le...
pregunta 24.03.2017 - 16:31