Todas las preguntas

2
respuestas

¿Qué debo hacer con la cuenta de administrador oculta / deshabilitada?

En Windows 10, hay una cuenta de administrador que está deshabilitada de forma predeterminada. ¿Qué debo hacer con esto, con respecto al endurecimiento de Windows? He oído hablar de agregarle una contraseña, pero ¿es necesario si está configu...
pregunta 24.03.2017 - 20:04
1
respuesta

¿Cuáles son las limitaciones de los certificados comodín en la extensión SAN?

Considere el siguiente ejemplo: Creamos nuestro propio certificado de CA (autofirmado) e importamos al almacén de confianza del navegador. Firmamos el certificado por este certificado CA con extensión SAN con los siguientes dominios: DNS:...
pregunta 28.04.2017 - 07:32
1
respuesta

¿Puedo hacer un exploit de formato de cadena para sistemas x64? [cerrado]

Estaba intentando replicar el experimento en Gray Hat Hacking - Third Edition , Capítulo 12, sobre las explotaciones de cadenas de formato, pero su arquitectura es IA32, mientras que la mía es de 64 bits de AMD. Por lo tanto, cuando compruebo v...
pregunta 07.04.2017 - 15:20
1
respuesta

LM (Administrador de LAN) Hash - Error de fuerza bruta

Tengo un número de hashes LM que he estado intentando descifrar con hashcat. Mi entendimiento fue que LM divide las contraseñas en dos cadenas separadas de 7 caracteres antes de que se eliminen. También creo que solo usan letras mayúsculas, así...
pregunta 02.03.2017 - 11:37
2
respuestas

¿Cuánta información sobre nuestras Pruebas de Seguridad y Penetración debemos compartir con los clientes?

Tenemos un servicio B2B Saas que se ejecuta en Microsoft Azure. Microsoft publica mucha información sobre la seguridad de Azure, pero ocasionalmente los clientes nos preguntan sobre las pruebas de seguridad y las auditorías que se han realizado...
pregunta 06.03.2017 - 12:26
1
respuesta

¿Cómo configurar un algoritmo de hashing de contraseña extremadamente débil para Linux?

Como parte de un ejercicio de laboratorio, quiero tener un hash de contraseña extremadamente débil en el archivo / etc / shadow. ¿Cómo podría hacer esto? MD5 no es lo suficientemente débil, y estoy editando el archivo /etc/pam.d/common-password...
pregunta 17.02.2017 - 16:36
2
respuestas

Cómo funciona el ataque deauth en mkd3

Vi un video en YouTube sobre eso, y el chico no explicó bien cómo funciona mdk3 y su ataque de belleza. ¿Alguien por favor me puede explicar esto? P.s: el chico usó la herramienta aircrack-ng; Esta herramienta es de mdk3? ¿Si no es para lo que s...
pregunta 04.03.2017 - 01:10
2
respuestas

¿Cifrado basado en clave para archivos con la clave almacenada en una unidad USB?

Somos una pequeña empresa de inicio que ejecuta un servidor dentro de las instalaciones de los clientes y ciertos archivos deben mantenerse cifrados en ese servidor. Queremos que el descifrado solo sea posible cuando conectamos una unidad USB pa...
pregunta 29.03.2017 - 17:50
3
respuestas

¿Cómo debo responder a un cliente no reconocido en mis registros DHCP?

Encontré un nombre de host extraño en mi archivo dhcpd.leases y me pregunto qué pasos debo seguir para responder. Tengo una red doméstica simple: mi módem está enchufado a un enrutador que ejecuta OpenBSD 6.0, y una computadora portátil y un...
pregunta 12.04.2017 - 03:12
2
respuestas

Asegurando redirecciones de inicio de sesión

Si alguien accediera a una página protegida mientras estaba desconectado, sería redirigido a una página de inicio de sesión: /login?next=/something/123/manage?sort=desc Si el inicio de sesión se realiza correctamente, se deben redirigir a l...
pregunta 04.05.2017 - 17:07