Todas las preguntas

2
respuestas

¿Tengo una pérdida de IP si uso Tor y Skype / UDP?

Configuro mi sistema operativo para que envíe todo el tráfico a través del Tor (asumiendo que, configuro Tor como proxy). Uso Tor (que no es compatible con UDP) y Skype (que usa UDP). Mis preguntas son: ¿Eso significa que mi IP puede...
pregunta 03.06.2016 - 13:29
3
respuestas

¿Es este código PHP vulnerable la inyección de SQL?

Se me dio el control sobre la variable $ vote (en la función "desafío") ¿Hay alguna forma de sql inyectar la consulta? (Por cierto, puedo ver / leer lo que la función de desafío devuelve, por ejemplo, los errores de SQL. Me las arreglé para i...
pregunta 12.06.2016 - 22:31
2
respuestas

El cliente admite cifrados antiguos, pero el servidor no. ¿Es posible explotar?

Hay un cliente que admite cifrados SSL muy antiguos, incluido    TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0014)   TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA (0x0011)   TLS_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0008)   TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5...
pregunta 22.05.2016 - 20:48
1
respuesta

Cómo especificar -CAPath usando OpenSSL en Windows para realizar un protocolo de enlace TLS

Soy nuevo en el uso de OpenSSL y actualmente lo uso en Windows para intentar solucionar los problemas de la parte que se conecta a nuestro servidor. openssl s_client -connect servername:443 CONNECTED(00000134) depth=0 CN = servername verify e...
pregunta 13.05.2016 - 03:02
1
respuesta

¿Es este un enfoque razonable de monitoreo continuo de la red?

Actualmente estoy implementando algunos mecanismos para monitorear continuamente nuestra red. La mayor parte de esto se hace a través de OSSIM pero también lo extendí mediante algunos scripts de monitoreo autoguiados. Actualmente estoy haciend...
pregunta 12.05.2016 - 21:13
1
respuesta

¿Es menos seguro escribir programas en .NET ya que se pueden diseñar fácilmente a la inversa?

Hace poco tuve una conversación interesante en la que se me dijo que Microsoft .NET no es seguro, ya que es más fácil de usar que los lenguajes como el C inverso. ¿Existe alguna validez en esto? Si escribiera una sección de código que no quisier...
pregunta 06.06.2016 - 23:36
2
respuestas

¿El hecho de anular la referencia a un puntero nulo en C representa un riesgo de seguridad si el programa no es un demonio, sino un pequeño script presentado como un proceso separado para cada solicitud?

El siguiente código es parte de un programa que se genera en cada solicitud del script ruby on rails de nginx: static void time_t_to_dos_time(time_t user_supplied_time_t, int *dos_date, int *dos_time) { struct tm *t = localtime(&user_s...
pregunta 28.06.2016 - 13:02
1
respuesta

Error de Metasploit y Openvas (openvas_connect)

Estoy usando Kali 4.3.0 e intento ejecutar el complemento openVAS en Metasploit. OpenVAS (versión 8.0) funciona correctamente en el puerto 9392, las metasploit también están bien. Este es el registro de error: msf > openvas_connect admin ad...
pregunta 16.05.2016 - 15:34
2
respuestas

¿Cómo descifrar los mensajes cifrados a continuación? [cerrado]

Mi amigo estaba experimentando con los métodos de encriptación (hechos por ellos mismos) para cifrar texto usando un mapa ASCII. Quería probar esta idea de si este cifrado se puede romper y, por lo tanto, compartió un texto cifrado junto con alg...
pregunta 22.06.2016 - 11:37
1
respuesta

¿Qué podría hacer con un registro PTR de “localhost”?

En el resumen de registro de hoy de mi servidor SSH, encontré la siguiente entrada interesante: Illegal users from: 113.175.205.167 (localhost): 2 times Si se realiza una búsqueda de DNS en 113.175.205.167 , de hecho se resuelve en...
pregunta 12.05.2016 - 19:57