Todas las preguntas

1
respuesta

¿Es posible ejecutar un comando en la computadora local en meterpreter?

Al ejecutar el controlador meterpreter, ¿es posible ejecutar un comando en la computadora local? Eso no se mencionó en la salida del comando help . También probé !ls y en vano. ¿Es posible entonces?     
pregunta 11.08.2013 - 08:49
3
respuestas

¿Qué tan seguro es el código compilado de ionCube?

Uso ionCube para mantener el código que escribo oculto para mis clientes. Si almacenaría una contraseña dentro del código y la compilaría (no cifraría) con el codificador ionCube, ¿sería posible que un posible pirata informático obtuviera e...
pregunta 25.06.2013 - 10:43
1
respuesta

Piensan que soy su departamento de TI ... ¿Qué hacer al respecto?

Se me ha pedido que pruebe los agujeros de seguridad de una empresa. Creé una cuenta de correo electrónico que se parece a la dirección de su departamento de TI y todo el mundo está cumpliendo :) Solo les he pedido que me envíen algunas cosas si...
pregunta 28.06.2013 - 21:28
2
respuestas

pregunta de prefiltrado de registro de SIEM

Como todos saben, cada empresa quiere ahorrar la mayor cantidad de dinero posible. Se me ha asignado la tarea de pre-filtrar los registros de mensajes de estado / salud menos importantes antes de que lleguen al SIEM. ¿Alguien ve los riesgos...
pregunta 22.08.2013 - 18:10
1
respuesta

Hash contraseñas antes de insertar en la base de datos

Durante las últimas 2 semanas he estado leyendo muchos blogs sobre seguridad de sitios web y contraseñas de hash. Muchos sitios han mencionado las ventajas y desventajas de las diferentes maneras de hacer esto, lo que me ha dejado un poco con...
pregunta 05.09.2013 - 13:01
4
respuestas

¿TCP / IP expone la infraestructura crítica a un riesgo adicional?

Background: Acabo de asistir a una charla sobre la seguridad de la infraestructura crítica. El orador habló un poco sobre cómo agregar el protocolo TCP / IP a las funciones que normalmente cuidan los protocolos dedicados abre algunos agujeros...
pregunta 24.08.2012 - 11:17
2
respuestas

¿Es seguro exponer un hash SHA1 de una clave de cifrado?

Suponga que la parte 1 y la parte 2 poseen cada una una clave utilizada para el cifrado de datos AES. Supongamos que la clave se generó correctamente de forma aleatoria y se pasó de forma segura entre ellos. Ahora necesito una forma para que...
pregunta 18.09.2013 - 09:57
2
respuestas

¿Cumple TDE con PCI?

Según PCI, se puede almacenar en la base de datos siempre que se utilice una criptografía sólida. No pude encontrar qué criptografía se considera fuerte según PCI. Aquí está el problema: tengo números PAN almacenados como texto sin cifrar en una...
pregunta 30.07.2013 - 11:56
2
respuestas

¿Cómo evita YouTube la piratería automática?

Cuando visito YouTube, mi navegador accede al sitio web y comienza a reproducir cualquier video que seleccione. Por su propia naturaleza, esto implica que YouTube envíe el contenido del video a mi computadora. No solo esto, sino que mi computado...
pregunta 16.05.2013 - 23:58
2
respuestas

¿Qué hacer con los certificados caducados como CA?

Esto y esta respuesta dice que" una vez que un certificado ha caducado, la CA deja de hacer un seguimiento de su estado de revocación ". Estoy tratando de aprender cómo funciona OpenSSL como CA. Si tengo un certificado caducado revocado...
pregunta 09.07.2013 - 09:50