Todas las preguntas

2
respuestas

MS08_067 con Metasploit [cerrado]

Estoy aprendiendo a usar Metasploit. Estoy usando VirtualBox para ejecutar una máquina virtual con Kali Linux (192.168.56.101) y otra con Windows XP SP1 (192.168.56.103). Las dos máquinas virtuales pueden hacer ping entre sí y el Firewall de Win...
pregunta 29.12.2014 - 20:39
1
respuesta

Seguridad en la matriz de control de acceso y modelo Take-Grant

Estoy aprendiendo sobre el Modelo de Take-Grant y la Matriz de control de acceso, y tengo un par de preguntas con respecto a las fugas y la pregunta de seguridad. Definiciones Estas son las definiciones que estoy usando (vea, por ejemplo,...
pregunta 22.11.2014 - 18:49
1
respuesta

¿Qué acciones permite la capacidad de GnuPG "Certificar"?

De las siguientes tres acciones: Certificar / firmar las claves públicas de otras personas. Generando un certificado de revocación. Agregando & revocar subclaves. ... ¿cuáles permiten la capacidad de certificación en una clave?...
pregunta 26.11.2014 - 10:44
1
respuesta

REST API autenticación sin estado usando inicio de sesión social

Estoy implementando una API REST para nuestras aplicaciones móviles en las que el usuario iniciará sesión utilizando los SDK de varias redes sociales. Actualmente, la estrategia de inicio de sesión es la siguiente: Los tokens (access_token e...
pregunta 24.01.2015 - 13:52
1
respuesta

¿El mejor enfoque para confirmar el correo electrónico dentro de la aplicación móvil?

Agradecería su opinión sobre las opciones exploradas: a: ¿Iniciar la aplicación y solicitar un código de verificación que se envió al correo electrónico del usuario? b- Inicie la aplicación haciendo clic en el enlace profundo + código de v...
pregunta 30.12.2014 - 18:21
1
respuesta

Probar la vulnerabilidad de inyección de SQL

Recientemente he descubierto lo que creo que es una falla grave en la seguridad de un programa de computadora de terceros utilizado en mi empresa. Disculpas por mantener deliberadamente los detalles vagos, ¡pero espero que lo entiendan! Al in...
pregunta 04.02.2015 - 13:02
2
respuestas

¿El cambio de mi contraseña después del inicio de sesión de OAuth en la aplicación móvil ayuda a reducir el riesgo?

Cuando usa una aplicación móvil que necesita un inicio de sesión de Google OAuth, no puede confiar completamente en la aplicación de terceros porque no puede saber qué URL está usando la vista web. Quién sabe si no están almacenando mi nombre de...
pregunta 20.01.2015 - 16:54
1
respuesta

SMS Spoofing no disponible en kali

¿Se ha eliminado la opción de Suplantación de SMS del Kit de herramientas de ingeniería social? Corro 3.14-kali1-amd64. Solo obtengo las opciones que se muestran a continuación. Intenté actualizar tanto kali como SET, pero aún no consigo la opci...
pregunta 14.01.2015 - 18:22
1
respuesta

Brute forzando LUKS Full Disk Encryption - Time?

digamos que hemos cifrado nuestro disco con AES 256 XTS y el siguiente Hash: SHA1 con ~ 500k Iteraciones y una contraseña de más de 20 SHA512 con ~ 250k Iteraciones y la misma contraseña 20+. Pensemos en el mejor hardware y el hardware...
pregunta 16.01.2015 - 11:19
3
respuestas

Segregando una impresora en la red de mi empresa

Tengo una red EAP-TLS en casa que he administrado desde hace algún tiempo. Acabo de recibir una nueva impresora Brother HL-5470, por lo que finalmente puedo imprimir cosas en casa, lo que es realmente bueno. El único problema es que las impre...
pregunta 11.03.2015 - 05:44