Todas las preguntas

1
respuesta

John The Ripper Nombre de formato de texto cifrado desconocido solicitado

Quería descifrar las contraseñas de Windows XP contenidas en el archivo SAM con John Ripper, este archivo contiene contraseñas con hash con algoritmo NTLM, pero cuando uso este comando para especificar el algoritmo de hashing john --format=ne...
pregunta 01.02.2016 - 20:04
1
respuesta

Emisión y administración de grandes cantidades de certificados para la autenticación del cliente

Estoy desarrollando un producto de Internet de las cosas y planeo usar la autenticación de certificado de cliente, emitiendo cada "cosa" su propio certificado en la línea de producción para que pueda autenticarse con un servidor central. Si bien...
pregunta 08.12.2015 - 18:46
3
respuestas

Necesita algunas recomendaciones sobre una buena capacitación práctica de IR [cerrado]

¿Alguien sabe si hay una buena capacitación práctica sobre respuesta a incidentes y análisis forense digital, o la certificación que debo tomar para obtener más experiencia práctica? Gracias y cualquier información útil es apreciada.     
pregunta 20.02.2016 - 00:51
2
respuestas

Google Chrome en Android está siendo redirigido constantemente

Tengo un Android (5.0.1 con parches de diciembre de 2015). Mi problema es con Chrome (última versión según Google Play Store). Que tiene un redireccionamiento malicioso a hidcptqmerifcusymaqddcomolsujibeptsmycmqsrwgrcmywshgnfpjhcc.com He esca...
pregunta 14.01.2016 - 14:40
1
respuesta

¿En qué consiste una firma OpenPGP?

No entiendo cómo funcionan las firmas de OpenPGP. Tengo una foto que quiero firmar y un certificado digital que consta de mi nombre y dirección de correo electrónico y mi clave pública. Además, una firma digital (hash de la clave pública, nombre...
pregunta 27.01.2016 - 14:25
3
respuestas

¿Cómo se produce en realidad un ataque de Man In The Middle?

Estoy tratando de mejorar la protección MITM de una aplicación de iOS de la que soy responsable, por lo que quiero entender exactamente cómo sucede. He configurado a Charles para que actúe como un proxy que requería configurar el proxy en el tel...
pregunta 26.01.2016 - 22:09
2
respuestas

¿Es un índice de búsqueda de Lucene una puerta trasera para el cifrado a nivel de campo?

Para proteger la información de identificación personal (PII) en una base de datos SQL, hemos implementado el cifrado a nivel de campo. Sin embargo, debemos permitir la búsqueda de texto completo en algunos de esos datos. Una idea que estaba...
pregunta 19.01.2016 - 19:05
2
respuestas

¿CVSS v3 evalúa el impacto de la vulnerabilidad en el host?

Recientemente, después de ver la vulnerabilidad Heartbleed estaba tomando una mire su puntaje CVSS (AV: N / AC: L / Au: N / C: P / I: N / A: N) y notó lo siguiente (parcial) ) adenda:    La puntuación CVSS V2 evalúa el impacto de la vuln...
pregunta 27.01.2016 - 11:09
4
respuestas

¿Puedo infectar mi computadora si muevo el mouse para ver la miniatura de un archivo adjunto de correo electrónico?

Entonces, hoy un usuario me envió un correo electrónico sobre un correo electrónico sospechoso. Cuando lo abrí para comprobarlo, coloqué accidentalmente el mouse sobre el "doc.jpg" y abrió la miniatura de la imagen. Nunca me molesté en revisar l...
pregunta 18.01.2016 - 17:58
1
respuesta

Las páginas de Wordpress.org se actualizan al cerrar sesión en Gmail

Me he dado cuenta de que cuando cambio mi cuenta de Gmail cerrando la sesión de una cuenta y luego iniciando sesión en otra, todas abiertas Wordpress.org páginas actualizadas. Además, cuando cambié recientemente una contraseña en una cuenta de...
pregunta 17.01.2016 - 16:16