Todas las preguntas

3
respuestas

Use USB TRNG como fuente de aleatoriedad para la generación de claves OpenSSL

Tengo un idquantique TRNG (USB) . En mi máquina Debian, puedo crear fácilmente un archivo en mi disco que provenga de ese TRNG lleno de contenido aleatorio. ¿Es posible hacer que OpenSSL y GnuPG (para la generación de claves, por ejemplo) ut...
pregunta 19.04.2017 - 00:44
1
respuesta

¿Qué tan segura es nuestra privacidad cuando usamos extensiones y complementos de terceros?

Utilizo muchos complementos y extensiones en mis navegadores, algunos de ellos son para bloquear anuncios, tomar capturas de pantalla y VPN. Esta pregunta me vino a la mente al usar complementos VPN gratuitos. Por lo general, uso complementos de...
pregunta 31.05.2017 - 05:50
1
respuesta

Inyectar hash en el archivo sam. ¿Es posible?

Tengo un escenario muy raro. Tengo una computadora portátil con Windows 10 con una configuración específica. En esa configuración hay un usuario (usuario local, no usuario de dominio) que no conozco su contraseña. Quiero migrar ese usuario a otr...
pregunta 24.06.2017 - 10:20
2
respuestas

OAuth: ¿Qué sucede si se roba el token de actualización?

Parece que todavía no entiendo la idea detrás del token de actualización. Suponiendo que se utiliza un token de acceso de corta duración. Este token podría ser robado, permitiendo que el atacante acceda al recurso hasta que experimente (quizá...
pregunta 14.06.2017 - 08:16
2
respuestas

Problema de seguridad de autenticación de cliente-servidor

Esta es una nueva publicación, ya que accidentalmente he publicado en stackoverflow primero Me preguntaba cómo podría lograr un alto nivel de seguridad, usando la autenticación cliente-servidor. A continuación se muestra un borrador de lo...
pregunta 05.05.2017 - 17:18
1
respuesta

¿Qué pasos adicionales se pueden tomar en una prueba de penetración de la red inalámbrica después de adquirir el pin WPS?

He estado realizando algunas pruebas de penetración simples en algunos enrutadores inalámbricos más antiguos en los que he estado, centrándome principalmente en las vulnerabilidades de WPS. He tenido algunos problemas con un viejo enrutador Belk...
pregunta 25.04.2017 - 00:40
1
respuesta

¿Cómo programa Windows un subproceso cuando el subproceso no tiene proceso?

He escuchado que algunos rootkits intentan ocultarse destruyendo el objeto de proceso ( nt!_EPROCESS ?) pero manteniendo el hilo vivo ( nt!_ETHREAD ?). De esa manera, no se ven en herramientas como el Administrador de tareas o el Exp...
pregunta 06.06.2017 - 10:50
1
respuesta

¿Explotando la vulnerabilidad de MD5 / Salt en este formulario de PHP?

He estado practicando temas relacionados con la seguridad y este desafío me ha confundido. Nota: No puedo acceder a ningún código fuente de PHP, ni puedo editarlo. Solo puedo verlo. Se da lo siguiente: Tengo dos entradas, "usuario" y "pas...
pregunta 13.06.2016 - 08:06
2
respuestas

¿Se debe limpiar una unidad antes de cifrarla para que sea completamente segura?

Quizás esta pregunta se haya hecho antes, pero no pude encontrar nada específicamente. Quiero cifrar completamente el SSD de mi ultrabook con VeraCrypt, TrueCrypt o BitLocker (aún no lo he decidido) y no quiero formatear ni borrar de forma se...
pregunta 29.04.2017 - 21:42
2
respuestas

Mejor seguridad: ¿Webmail o clent POP3 / IMAP?

¿Qué ofrece un mayor nivel de seguridad: correo web o usar un cliente POP3 / IMAP? Suponga lo siguiente para webmail: Acceso a través de HTTPS Rara vez descarga cualquier archivo adjunto, pero en los casos en que sea necesario, verifi...
pregunta 26.05.2017 - 16:11