Todas las preguntas

1
respuesta

¿Dónde colocaría un rastreador para capturar datos en una red doméstica con la siguiente topología?

Soy consciente de las diversas técnicas que existen para rastrear una red que tiene Hubs o Switches (duplicación de puertos, distribución de concentradores, uso de grifos), pero no estoy seguro de qué método sería más eficiente en una red domést...
pregunta 27.09.2017 - 11:36
1
respuesta

Hash, sal y mejores prácticas [duplicar]

Leyendo sobre el hashing, la sal y la pimienta, no puedo entender el siguiente escenario: Si hay una aplicación web y te registras en ese sitio, ¿la contraseña debe estar oculta en el cliente o en el servidor? Si consideras el hash en el la...
pregunta 23.10.2017 - 16:40
1
respuesta

¿Cómo uso la carpeta local de Google Drive con sincronización automática y me protejo del ransomware?

Fondo Así que tengo mi cuenta de Google Drive 1TB. Obviamente, estoy usando Drive para tener una copia de seguridad de todos mis archivos preciosos. Solía tener una carpeta local de Drive con sincronización automática en mi PC. Fue muy con...
pregunta 21.10.2017 - 07:38
2
respuestas

¿Es seguro usar el HMAC de una cosa como sal para otro HMAC?

Problema Estoy tratando de explicar el escenario completo en los siguientes párrafos. Creo que esto es importante para obtener algún contexto en el que se formule la pregunta, así que, por favor, tengan paciencia, incluso si es un muro de tex...
pregunta 02.11.2017 - 11:08
2
respuestas

¿Podría una clave privada de JavaScript WebCrypto resistir un ataque de malware?

La reciente API de WebCrypto puede generar claves privadas / públicas . Para evitar que la clave privada sea extraíble con JavaScript, el objeto CryptoKey podría almacenarse así en IndexedDB. Supongo que si lo almacenamos así, un malware pod...
pregunta 21.10.2017 - 13:10
2
respuestas

Cifrado para rsync eficiente

Uso rsync (también llamado deltacopy) para copiar un archivo de texto grande (6GB) (volcado de base de datos SQL) en un servidor remoto. esto me permite una reducción de ancho de banda de 100: 1 en lugar de simplemente copiar el archivo, ya que...
pregunta 15.05.2018 - 23:26
1
respuesta

¿Qué hashes captura el respondedor?

Quería jugar con Responder. Así que instalé Kali en un mashine virtual e hice una conexión puenteada, para que Kali y el host (Win7) compartan la misma interfaz de red. Cambié la contraseña de Win7 a "password1" y traté de acceder a un recurs...
pregunta 17.02.2018 - 17:39
1
respuesta

Vulnerabilidad en evaluación restringida

¿Es posible explotar este código? eval ("\$RequestVariables = \$_REQUEST;"); o eval ("\$ServerVariables = \$_SERVER;"); Sé que $_REQUEST o $_SERVER no era una matriz y si era una cadena o int era posible explotarla, pero...
pregunta 12.02.2018 - 15:46
2
respuestas

¿No debería netstat mostrar conexiones de muchas direcciones IP diferentes durante un DDoS, a diferencia de este ejemplo?

Acabo de leer este artículo de loggly ( enlace ), y me hizo preguntarme. El autor afirma que bajo un ataque DDoS, la salida de netstat en el servidor atacado mostraría algo como esto: TCP 192.168.2.104:00 216.35.50.65:60973 TIME_WAIT TCP 19...
pregunta 14.03.2018 - 13:37
3
respuestas

Quiero contratar a alguien en Upwork para instalar un bot de bitcoin en un servidor en la nube. ¿Qué vulnerabilidades debo vigilar?

Contexto Intenté instalar Tribeca (un bot de comercio de bitcoins) ayer mismo, pero lo estropeé de alguna manera, ya que no soy muy familiarizado con las tecnologías Docker / Git / NPM / mongoDB ( un poco de conocimiento es peligroso &...
pregunta 15.03.2018 - 00:03