Todas las preguntas

1
respuesta

X.509 ¿Por qué el algoritmo de firma se agrega dos veces en el Certificado de atributo?

Al leer algunas partes de la especificación X.509, encontré la firma agregada dos veces: primero en AttributeCertificate como signatureAlgorithm y segundo en AttributeCertificateInfo como signature . ¿Podría explicarme...
pregunta 10.03.2017 - 10:50
1
respuesta

¿Se puede determinar el creador de los enlaces de Bitly a partir del enlace?

Digamos que un atacante está utilizando la API web de Bitly para generar un gran número de enlaces bitly. Si tenemos el enlace bitly (por ejemplo, http://bit.ly/1gX2dD0 ), ¿hay alguna forma de rastrear ese enlace bitly de nuevo al cread...
pregunta 13.12.2016 - 03:28
1
respuesta

¿Existe alguna herramienta que informe sobre el estado de PKI (fechas de CRL, vencimiento, etc.)?

Estoy buscando una herramienta que recorra el árbol AIA desde un nodo hoja y verifique todas las fechas y horas de CRL correspondientes. Idealmente, también verificará las versiones y las confianzas cruzadas. ¿Existe tal herramienta? Si no...
pregunta 18.01.2017 - 16:32
2
respuestas

Bcc lista de un correo electrónico del servidor de intercambio a la que accedió alguien a quien se le reenvió el correo electrónico

Se envió un correo electrónico desde nuestro servidor de MS Exchange y las direcciones se enumeraron en el área de bcc. Este correo electrónico se reenvió a otra persona que pudo extraer de alguna manera la lista de bcc y enviar por correo elect...
pregunta 22.11.2016 - 01:01
2
respuestas

¿Cómo encontrar la dirección MAC de los enrutadores remotos?

Encontré un puerto abierto en mi red doméstica. Puerto 4567. Por lo que entiendo y he leído en línea, el enrutador utiliza su dirección MAC como nombre de usuario, por lo que todo lo que necesita para iniciar sesión en el enrutador es la direcci...
pregunta 25.12.2016 - 09:16
1
respuesta

¿Es menos seguro iniciar sesión con SSH con una contraseña SSH de 2048 bits que con una clave privada de 2048 bits? [duplicar]

Ciertamente no estoy diciendo que esto sea una "buena idea", y siempre deshabilito la autenticación de contraseña en los servidores SSH. Sin embargo, surgió la pregunta al hablar con un amigo: si su contraseña es tan larga y aleatoria como su...
pregunta 23.02.2017 - 11:54
2
respuestas

Omitir x-frame-options para clickjacking

¿Hay alguna forma de omitir el encabezado de opciones de fotograma x sin usar un MitM o cambiar los paquetes de otra manera? Entonces, en realidad, obtener un sitio que tenga opciones de marco x: NEGAR para que se muestre en un iframe.     
pregunta 22.03.2017 - 14:04
1
respuesta

¿Cómo configurar un laboratorio de pruebas en Amazon Web Services?

¿Cómo puedo agregar máquinas virtuales vulnerables en la instancia de AWS de Kali? ¿Debo instalar VMware o Virtualbox en la parte superior de la instancia de Kali en la nube y luego instalar las VM vulnerables o hay algún otro enfoque?     
pregunta 13.01.2017 - 09:11
2
respuestas

Estiramiento de clave ingenua vs PBKDF2

¿Cuáles son los inconvenientes de usar un enfoque de estiramiento de claves trivialmente sencillo, como el ejemplo de Python a continuación, en comparación con algo como PBKDF2? El propósito es endurecer un archivo encriptado AES contra el uso d...
pregunta 10.02.2017 - 14:34
2
respuestas

Significado de la sección ssl-cert en la salida de nmap

Estoy tratando de aprender lo básico acerca de la seguridad, así que empecé a escanear la IP de un amigo usando Nmap. Tengo algunas preguntas sobre esta sección: PORT STATE SERVICE VERSION 3389/tcp open tcpwrapped | ssl-cert: Subject:...
pregunta 17.02.2017 - 12:56