Todas las preguntas

1
respuesta

¿Se puede habilitar la compresión TLS en sitios CDN de terceros que no tienen autenticación?

En esta respuesta, @Thomas Pornin habla sobre cómo remediar el ataque por CRIMEN y dice:    (Es una pena tener que eliminar la compresión SSL, ya que es muy   útil para reducir los requisitos de ancho de banda, especialmente cuando un sitio...
pregunta 03.12.2012 - 13:25
1
respuesta

¿Puede STARTTLS proteger los correos electrónicos entre dos organizaciones?

Hay algunos hilos en STARTTLS pero ninguno parece proporcionar una visión general clara de lo que STARTTLS puede y no puede hacer con respecto al cifrado de correo electrónico en tránsito. Entonces, mi pregunta es, ¿se puede configurar STARTT...
pregunta 15.12.2015 - 16:07
2
respuestas

por qué no puedo sobrescribir el marco de pila

Actualmente estoy leyendo Gray Hat Hacking The Ethical Hacker's Handbook, Fourth Edition y tengo una pregunta con un ejercicio en el libro. El laboratorio "Lab 10 - 1 Overflow of meet.c" es un laboratorio en el que realizamos un desbordamiento d...
pregunta 24.02.2016 - 03:49
1
respuesta

¿Cómo evita Chrome sslstrip?

Estoy probando la herramienta sslstrip de Moxie en mi laboratorio de pentester. Funciona en todas mis máquinas virtuales, pero no en todos los navegadores. Firefox e IE son vulnerables, pero Chrome parece tener una protección contra. ¿Alguien...
pregunta 23.12.2012 - 14:36
4
respuestas

¿Qué tan probable es que un virus se propague de una máquina virtual de Linux al host de Windows?

Actualmente estoy ejecutando Windows 10, y planeo usar una distribución de Linux para ejecutar en una VM (caja virtual). Sé que Linux es uno de los sistemas operativos más seguros que existen y tengo curiosidad por la probabilidad de que un viru...
pregunta 25.11.2015 - 16:53
2
respuestas

Implicaciones de la extensión SGX de Intel para la detección de malware y la ingeniería inversa de sombrero blanco

La nueva extensión SGX de Intel es preocupante. Permite al programador crear enclaves en su programa donde los datos se cifran hasta que se utilizan. Aparentemente, se supone que esto se usa para servidores de nube; no está claro si la extensión...
pregunta 10.12.2015 - 17:10
3
respuestas

¿Los relés de correo siempre deben indicar el uso de cifrado en el campo del encabezado “Received:”?

Cuando se envía un mensaje de correo electrónico con cifrado de transporte, puede indicarlo desde el campo "Recibido:" que el relevo de correo receptor agrega al encabezado del mensaje. > Received: from [...].google.com ([...]) by > [.....
pregunta 10.12.2015 - 09:09
2
respuestas

¿Cómo puedo crear una clave aleatoria segura para AES?

Necesito generar muchas claves compartidas para un método AES que se usa en diversas condiciones, mi preocupación es ¿cómo puedo generar claves impredecibles? He investigado Generador de números pseudoaleatorios criptográficamente seguro pero...
pregunta 03.01.2016 - 12:54
2
respuestas

¿Hay algún inconveniente en declarar siempre algunos caracteres erróneos predeterminados al generar exploits?

Al configurar los caracteres incorrectos para el código de shell, ¿hay algún inconveniente al suponer que debe marcar \ x00 y \ x0a como incorrectos?     
pregunta 31.01.2016 - 08:28
2
respuestas

Limpieza de metadatos de documentos

Para una organización que trabaja principalmente con archivos xls, pdf y doc (pero también con otras herramientas de MS Office), ¿cómo debería manejar los metadatos? ¿Cómo podemos escanear todos los documentos y quitarles los metadatos?     
pregunta 18.01.2016 - 15:14