Todas las preguntas

1
respuesta

nmap: por qué es "tonto" combinar la opción de búsqueda del SO (-O) con el escaneo de rebote (-b)

Si ejecuta un análisis de rebote FTP de Nmap con nmap -O -b , nmap realizará el análisis, pero dice que el análisis "parece tonto" antes de que comience. ¿Por qué el escaneo sería tonto? En realidad, parece informar un montón de resulta...
pregunta 20.02.2013 - 07:49
2
respuestas

¿Cómo puedo interpretar la salida de velocidad de openssl?

Ejecuté openssl speed en mi computadora Ubuntu. Algunos resultados: Doing md4 for 3s on 16 size blocks: 9063888 md4's in 3.00s Doing md4 for 3s on 64 size blocks: 7105157 md4's in 3.00s Doing md4 for 3s on 256 size blocks: 4507884 md4's...
pregunta 01.07.2013 - 17:18
2
respuestas

Builder vs. Breaker - ¿Los desarrolladores son buenos probadores de lápiz y viceversa?

¿Los desarrolladores necesariamente hacen buenos probadores de penetración & viceversa? La razón por la que lo pregunto es que me parece que tengo una habilidad mucho mayor para descubrir cómo funciona una pieza de software existente y pu...
pregunta 14.01.2014 - 23:17
2
respuestas

Usando AesCryptoServiceProvider en C #, ¿debería usar un IV mangle incorrecto solo el primer bloque?

Esta pregunta también se hizo en StackOverflow, pero sin respuestas, y pensé que este podría ser un mejor intercambio, ya que tengo la misma pregunta. enlace Usando AESCryptoServiceProvider, noté que antes de implementar cualquier lógica...
pregunta 25.10.2013 - 16:11
4
respuestas

Robots.txt y áreas de administración

Estoy usando algún software de foro comercial popular y para ayudar a asegurar el área de administración, más he cambiado el nombre de la carpeta de administración; sin embargo, me preguntaba, con respecto a robots.txt si sigo con la colocación...
pregunta 24.04.2014 - 15:12
4
respuestas

¿Una forma de baja tecnología pero segura de hacer un seguimiento de las contraseñas?

Uso LastPass y me encanta. Mi novia crea sus propias contraseñas largas, complejas, únicas y, por lo tanto, difíciles de recordar para cada sitio. Ella con frecuencia los olvida y tiene que descansar la contraseña. Las contraseñas están "organiz...
pregunta 01.12.2013 - 01:58
1
respuesta

¿Cómo uso nmap para escanear un rango de direcciones IPv6? [cerrado]

Necesito escanear un rango de direcciones IPv6 con Nmap, pero no estoy seguro de cómo hacerlo. Cuando busco un rango de IPv4, generalmente hago esto: nmap -sP 192.168.*.* o nmap -sP 192.168.1.* pero si tengo que hacer esto con un IPv6,...
pregunta 14.02.2014 - 11:06
2
respuestas

¿Cómo afecta la arquitectura del procesador a la velocidad de hash de la contraseña?

¿La velocidad de hash varía significativamente con diferentes arquitecturas (x86 vs ARM)? Escenario Estoy investigando la posibilidad de usar un clúster de Raspberry Pi para descifrar contraseñas con hash con bcrypt o scrypt. Como la Ra...
pregunta 30.01.2013 - 12:30
1
respuesta

¿Cuánto tiempo tomará descifrar una contraseña RAR?

Me pregunto cuánto tiempo tomará descifrar una contraseña WinRAR alfanumérica de 16 caracteres para una mini supercomputadora. Por lo que sé, las tarjetas gráficas son preferibles a las CPU para descifrar contraseñas en la actualidad. Si conside...
pregunta 26.03.2013 - 18:08
4
respuestas

El sitio se infecta constantemente

Soy el webmaster de algunos sitios web que ejecutan Typo3, 2 de los cuales se infectan constantemente. Estos 2 sitios son propiedad del mismo cliente. Algo sucede en esos 2 sitios que hace que, literalmente, todos los archivos * .php se infec...
pregunta 04.03.2013 - 17:31