Todas las preguntas

1
respuesta

Usa nmap correctamente

Actualmente tengo un VPS en un centro de datos, le pedí al administrador que abra un puerto para instalar un servidor ftp. Abrió el puerto 3345, al principio pensé que el puerto no se reenvía correctamente, porque ejecuté nmap como esto: nmap...
pregunta 17.12.2013 - 12:36
2
respuestas

¿Por qué usar PBKDF2 en múltiples iteraciones de otra función hash criptográfica?

La gente a menudo recomienda PBKDF2 sobre el uso de funciones hash directamente, pero generalmente comparan PBKDF2 con un solo hash sin sal. ¿Qué ventajas hay para usar PBKDF2 en múltiples iteraciones de una función criptográfica con la contrase...
pregunta 21.03.2014 - 19:13
2
respuestas

¿Cómo se ejecutan las cargas arbitrarias en la máquina remota?

Entiendo que ejecutar algo como un enlace TCP inverso a través de shell se basa en los recursos disponibles en la máquina víctima ... y en el caso de ejecutar un, digamos, el script Ruby desde la línea de comandos se interpretará hasta código de...
pregunta 09.12.2013 - 23:58
2
respuestas

Craqueo de contraseñas basado en patrones

Necesito seleccionar un proyecto para este semestre. Soy un estudiante universitario de segundo año en Ethical Hacking and Countermeasures. Mi idea fue ver si usar algún tipo de descifrado de contraseñas basado en patrones puede ser más eficient...
pregunta 05.02.2014 - 17:32
2
respuestas

Habilidades requeridas antes de saltar a la investigación de vulnerabilidad

Hola, soy un principiante en seguridad de TI. Quiero convertirme en hacker ético. Así que sé cómo usar metasploit para escribir exploits, y cómo usar diferentes fuzzers, pero creo que esto no es suficiente. Puedo leer y entender el código de muc...
pregunta 10.01.2014 - 15:27
1
respuesta

¿Cómo ejecutar un servicio oculto desde el hogar de manera segura?

Otra pregunta teórica sobre Tor: Imagina que estoy ejecutando un sitio web disidente como un servicio oculto. ¿Cómo puedo reducir las posibilidades de que me atrapen? Suponga que estoy ejecutando el servidor desde casa, a través de un ISP gra...
pregunta 26.01.2014 - 17:28
2
respuestas

Ocultar bases de datos de Keepass y contenedores de Truecrypt

Si cambio la extensión de una base de datos de Keepass (es decir, cambio el .kdbx a algo así como .txt ), Keepass aún puede abrirlo. ¿Es esta una forma efectiva de ocultar las bases de datos de un adversario? Probablemente no. Ent...
pregunta 18.01.2014 - 02:54
1
respuesta

Dado un par de claves Gnupg Public / Private, ¿cómo puedo identificar la fortaleza del cifrado utilizado?

He estado usando un par de claves en casa con la herramienta de línea de comandos gpg en Ubuntu, para cifrar archivos de texto de contraseñas desde hace algunos años. Ya no tengo ningún registro del tipo de cifrado y de la longitud de bits utili...
pregunta 01.01.2014 - 02:55
3
respuestas

validar el cifrado de archivos sin la clave de descifrado

Puede que esté pidiendo algo imposible aquí. Quiero saber si es posible configurar un sistema de almacenamiento de terceros donde el proveedor de servicios no pueda descifrar los archivos de los clientes, pero puede eliminar los archivos si d...
pregunta 01.01.2014 - 08:51
1
respuesta

Si un administrador puede desactivar TFA para un usuario

Usamos Google Authenticator y SMS para la autenticación de dos factores. ¿Deberíamos permitir a los administradores del sitio desactivar TFA para los usuarios? Google Auth usa SMS como opción de copia de seguridad, pero SMS no tiene una copia...
pregunta 20.12.2013 - 09:54