Todas las preguntas

2
respuestas

¿Qué tan común es la invasión de puertos? [cerrado]

Hoy leí por primera vez acerca de detonación de puertos . Ha sido un concepto bastante conocido durante más de diez años, pero no conozco a nadie que lo use para sus servidores. ¿Qué tan común es el uso de detonación de puertos?     
pregunta 19.09.2014 - 00:13
1
respuesta

Reemplazando subclaves.

Aquí hay un escenario específico que tengo. Quiero tener subclaves en mi computadora portátil y almacenar la clave maestra de forma segura. Así que seguí adelante y creé nuevas claves: gpg --gen-key gpg (GnuPG/MacGPG2) 2.0.20; Copyright...
pregunta 10.09.2014 - 21:55
1
respuesta

¿Cómo funcionó la vulnerabilidad Tweetdeck XSS?

¿Cómo funcionó exactamente la reciente vulnerabilidad TweetDeck? Dice aquí que tuvo algo que ver con el corazón del HTML, pero yo no. Entender completamente lo que significa la explicación. Desde el enlace:    "Estaba tuiteando sobre el sím...
pregunta 19.06.2014 - 19:02
3
respuestas

¿Cómo funciona un ataque de texto cifrado elegido en el libro de texto RSA?

Soy muy nuevo en criptografía y estoy confundido con algo. Aquí está la pregunta sobre la tarea con la que estoy teniendo problemas:    Escriba un programa para atacar el Esquema de cifrado RSA de libros de texto , para descifrar el archivo...
pregunta 11.08.2014 - 16:42
1
respuesta

¿Está limitando el acceso a un script web con .htaccess lo suficientemente seguro cuando ese script puede ejecutar comandos arbitrarios?

Bueno, no tengo mucha experiencia con HTML, pero recientemente comencé a trabajar en un proyecto con un grupo de personas que involucra la manipulación regular de archivos en un servidor web. Me gustaría trabajar en este proyecto cuando trabajo...
pregunta 25.09.2014 - 03:21
2
respuestas

¿Cómo hacer la transición correcta de las claves PGP estándar al uso de subclaves?

Cuando configuré PGP inicialmente, PGPTools no me pidió que creara subclaves separadas, como se explica en el artículo " Creando el par de llaves PGP perfecto ". Ahora que he aprendido un poco más sobre PGP, me gustaría pasar a usar las subclave...
pregunta 24.09.2014 - 17:42
4
respuestas

¿Debo variar la longitud de mis contraseñas completamente aleatorias para la mejor seguridad?

Uso LastPass de manera integral, y para cada nuevo sitio / contraseña casi siempre tengo que generar una contraseña aleatoria con el mismo número de caracteres, permitiendo letras, números y símbolos (excepto cuando se lo impiden los formularios...
pregunta 04.08.2017 - 23:35
3
respuestas

¿Desea desbloquear las biografías de una computadora?

Si usted o alguien debe agregar una contraseña a la BIOS de una computadora y hacerla así, al iniciar la computadora, se le solicitará la contraseña. ¿Hay alguna manera de evitar o anular esta actividad?     
pregunta 18.03.2016 - 19:42
2
respuestas

¿El PT (prueba de penetración) permite rootear un servidor?

Al hacer un PT, ¿se nos permite a los servidores raíz aumentar los privilegios? Estoy planeando una explotación posterior y es necesario rootear el servidor para eso. Así que es mejor detenerse allí o ir más lejos.     
pregunta 11.06.2016 - 17:22
2
respuestas

Este programa no se puede ejecutar en modo DOS

Estoy haciendo un pentest en un cuadro de Windows XP y he logrado un shell con privilegios bajos. Como tal, estoy tratando de escalar mis privilegios. Sin embargo, cada .exe que trato de ejecutar me da "Este programa no se puede ejecutar en modo...
pregunta 15.08.2016 - 18:10