Todas las preguntas

1
respuesta

¿Un rootkit no es un exploit?

Una vez me referí al rootkit bluepill de 2006 como un exploit. Me corrigieron y me dijeron que los rootkits no son exploits. ¿Es esto cierto? Pensé que un exploit incluía cualquier software que se utilizara para atacar un sistema. Wikipedia p...
pregunta 23.07.2016 - 05:59
1
respuesta

¿Cómo mejora la seguridad la función “publicar / redirigir / obtener patrón”?

¿Cómo mejora la seguridad el patrón "publicar / redirigir / obtener" (PRG)? Veo el principio de "confirmación mediante redundancia", pero no entiendo cómo podrían contrarrestar los riesgos. Como desarrollador de redes, veo una oportunidad par...
pregunta 19.05.2017 - 19:48
1
respuesta

El cruce de directorios solo funciona con caracteres "% 00" con codificación URL al final

Encontré un sitio, usando acunetix, con un formulario POST que es posible ver archivos de texto sin formato, básicamente es una vulnerabilidad de cruce de directorios, pero lo curioso es que solo funciona cuando agrego un "% 00" en el final de l...
pregunta 10.05.2017 - 01:21
1
respuesta

Modificar el archivo hosts del enrutador y redirigir el tráfico

Mi pregunta es ¿cómo puedo modificar el archivo de hosts del enrutador (si existe) y redirigir a los usuarios a mi servidor cuando solicitan un sitio web específico?     
pregunta 05.08.2016 - 11:57
3
respuestas

protocolo de seguridad contra ataques a SSL / TLS

Un cliente se está comunicando con un servidor a través de https usando autenticación bidireccional. Me gustaría añadir una capa extra de seguridad. El protocolo se vería algo así como: Una clave simétrica de 128 bits se almacena en un a...
pregunta 02.05.2017 - 15:29
2
respuestas

usuario desconocido en mi enrutador

Recientemente, noté que hay un usuario desconocido conectado a mi módem. Intenté bloquear la dirección mac accediendo a la página del enrutador (192.168.1.1, módem dlink) > control de padres > filtro de macaddress > ponga la dirección m...
pregunta 25.05.2017 - 12:34
2
respuestas

Mantenga la identidad del mensaje original cuando envíe mensajes de correo electrónico varias veces

Considere el siguiente escenario: El usuario "A" cifra y firma el mensaje "M" con la clave privada del usuario "A". El usuario "A" envía el mensaje "M" (y su clave pública) al usuario "B". El usuario "B" descifra el mensaje "M" y lo lee....
pregunta 01.05.2017 - 18:44
1
respuesta

¿Dónde se almacenan las claves simétricas cuando se usa ssh?

El caso de uso es el siguiente: imagina que tienes dos sistemas, A y B. Si el sistema A está en el sistema B y comienza a transferir los archivos a A, quiero poder descifrar el contenido del mensaje que se envía. Entiendo que en SSH, hay una...
pregunta 27.04.2017 - 04:32
2
respuestas

Mi empresa envió un correo electrónico de suplantación de identidad: ¿pueden ver si guardé el archivo adjunto?

Mi empresa está realizando una campaña contra el phishing y envió un correo electrónico "falso" para ver cuántas personas abrirían el archivo adjunto. Anteriormente habían enviado información sobre cómo evitar este tipo de ataques. Por supues...
pregunta 09.05.2017 - 16:25
1
respuesta

Técnica de aspersión de montón de mapa de bits

Hace poco estaba leyendo un PDF ( enlace ) Cuando mencionaron el heap spray con bitmaps. Ahora no explicaban exactamente cómo se podía hacer o lograr esta técnica. Cuando traté de buscar técnicas en el modo de mapa de bits, se produjo un rociado...
pregunta 10.05.2017 - 01:31