Todas las preguntas

1
respuesta

¿Las contraseñas de las cuentas de Windows siempre se almacenan en texto sin cifrar en la memoria, mientras la cuenta inicia sesión?

¿Las contraseñas de las cuentas de Windows siempre se almacenan en texto sin cifrar en la memoria, mientras la cuenta inicia sesión? Usando Mimikatz, he visto muchos ejemplos donde las contraseñas se almacenan en la memoria, ya sea para cuent...
pregunta 15.10.2018 - 09:52
1
respuesta

¿Se puede usar un MAC como un Token PCI irreversible?

Estoy considerando la implementación de un proceso de generación de token PCI basado en un código MAC obtenido de PAN. Esto sería un token irreversible. El método que tengo en mente me parece bien, pero no estoy seguro de que funcione con un...
pregunta 04.05.2018 - 15:16
1
respuesta

¿Cómo ver (EC) la longitud del DHE en un navegador?

Si verifica el cifrado TLS de un sitio en un navegador, verá algo como TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 . Usted puede ver allí longitud de AES y SHA. Puede ver la longitud de RSA / EC si inspecciona el certificado. Pero, ¿dónde puedo...
pregunta 16.04.2018 - 19:44
1
respuesta

¿Cifrado basado en celosía, estado actual?

Veo que hace un par de años, el postcuántico fue un proyecto de "horizonte de más de 5 años". ¿Sigue siendo el caso? Como dijo el comentario final en ese hilo, un enfoque de dos capas, con algo que actualmente se confía como RSA, más una...
pregunta 16.04.2018 - 15:46
1
respuesta

Exfiltrate los datos inyectando funciones en un archivo de Excel 2007 renderizado con PHP

Necesito extraer datos de una carpeta de Excel usando las funciones de Excel 2007. El concepto está relacionado de alguna manera con el tipo XSS de exfiltración de datos almacenado, solo que necesito usar las funciones de Excel 2007 (que logr...
pregunta 16.04.2018 - 11:26
2
respuestas

¿Es seguro usar números móviles virtuales para la verificación?

¿Es seguro usar números móviles virtuales para la verificación de la cuenta & ¿Autenticación para servicios como PayPal, Twitter, Gmail, Linkekdin, etc.? ¿Y cuál es el inconveniente de seguridad para esto?     
pregunta 10.08.2014 - 07:21
1
respuesta

¿Qué puedo hacer con el acceso físico a un servidor?

Estoy tomando una clase de Laboratorio Sec y hemos sido divididos en equipos y encargados de "atacar" a los otros equipos mientras "defendemos" contra ellos. Cada equipo está configurado con 4 máquinas virtuales, y tenemos algunos días para f...
pregunta 23.04.2018 - 10:00
1
respuesta

¿Cómo divulgar de manera responsable una vulnerabilidad en un algoritmo generalizado?

Para ser claros, esto es puramente hipotético. Ayer me golpearon en la cabeza con algunos ladrillos y, en la bruma de las conmociones cerebrales, descubrí un ataque perfecto de preimagen en SHA2. Para cualquier hash dado, puedo encontrar inme...
pregunta 24.03.2018 - 04:46
3
respuestas

¿Debe un usuario poder desbloquear su propia cuenta después de ser bloqueado automáticamente?

¿Un usuario debería poder desbloquear su propia cuenta después de ser bloqueado? Normalmente, hay requisitos que especifican que los usuarios deben bloquearse automáticamente: La cuenta del usuario se debe bloquear después de demasiados...
pregunta 26.09.2014 - 14:59
2
respuestas

Beneficios de seguridad al cargar módulos estáticamente en el servidor Apache

En el servidor web http: Apache, hay dos formas de cargar módulos en el servidor, estático y dinámico. Hay algunos módulos que se deben cargar estáticos, e.q. mod_so y core. El mod_so debe cargarse para habilitar la carga dinámica del módu...
pregunta 06.11.2014 - 14:20