Todas las preguntas

2
respuestas

¿El shell inverso bloquea el servidor web?

Por lo tanto, actualmente estoy jugando con DVWA y, al explotar la inclusión de archivos locales, vulnero el binario nc.exe en el servidor de destino y ejecuto un shell inverso en mi máquina. Sin embargo, me doy cuenta de que una vez que se obti...
pregunta 07.06.2016 - 12:42
1
respuesta

SHA-256 La marca de tiempo no se reconoce en Windows 7 cuando tiene doble firma

Quería firmar dos veces mi exe para que los usuarios de XP y Vista puedan usar el software. Pero cuando firmo el archivo exe con las marcas de tiempo SHA1 y SHA256, en windows7 solo se muestra 1 marca de tiempo. Paraeliniciodesesióndual,util...
pregunta 31.05.2016 - 07:17
1
respuesta

¿En qué se diferencia el firewall entre navegar y descargar?

El firewall instalado en el enrutador de mi universidad me permite navegar por Internet pero nunca me permite descargar ningún paquete que tenga un tamaño superior a 100 mb. Me pregunto cómo se diferencia exactamente entre los dos. Según mi conc...
pregunta 02.06.2016 - 06:26
4
respuestas

¿Es una computadora más vulnerable si la conexión inalámbrica se deja encendida al arrancar?

Normalmente apago la conexión inalámbrica de mi computadora portátil antes de apagarla, pero olvidé hacer esto anoche. Así que esta mañana, después de encender la computadora portátil, vi que la notificación inalámbrica en la parte inferior dere...
pregunta 14.06.2016 - 10:46
3
respuestas

¿Cómo prevenir el envenenamiento de arp en mi red?

Algunos usuarios de mi red utilizan wifikill o netcut para evitar que otros usuarios accedan a Internet [ ISP's router: public IP ] - [ gateway: public IP eth1 - network eth0 (NAT) ] - [ switch and access point ] - [ clients ]...
pregunta 05.10.2013 - 03:47
3
respuestas

Cuestión de ética, posterior a la publicación de 'DIY hack' que implica hackeo de seguridad

He leído esta publicación largamente, pero creo que esta pregunta es sutilmente diferente. Considere este escenario: una organización municipal sin fines de lucro tiene un sitio web con autenticación (nombre de usuario, contraseña). La aute...
pregunta 21.09.2013 - 19:26
1
respuesta

¿Está bien agregar el nonce / iv al texto cifrado cuando se usa AES GCM?

Quiero usar AES GCM para cifrar datos en reposo. Al recuperar los datos, quiero asegurarme de que la clave sea válida y de que no se haya atenuado la información. ¿Puedo almacenar el nonce / iv junto con el texto cifrado en la base de datos?   ...
pregunta 28.05.2016 - 19:41
2
respuestas

¿Preocupaciones de seguridad con un sitio de "violín"?

Recientemente encontré un sitio genial para probar el código .NET ( enlace ). En las preguntas frecuentes, mencionan que tienen dos restricciones por motivos de seguridad: No hay acceso a la E / S del sistema de archivos No hay acceso a in...
pregunta 20.11.2013 - 18:44
2
respuestas

Uso de Remote Desktop para llevar una aplicación de terceros a todos mis empleados

Recientemente, varios proveedores de SaaS (software como servicio) me contactaron y me ofrecieron diferentes escenarios para ofrecer sus soluciones. Uno en particular tiene a mis 50 empleados que acceden al software a través de una conexión d...
pregunta 03.10.2013 - 20:26
2
respuestas

Interceptar llamadas de negocios y reenviarlas a mí

Mi hermana recientemente hizo una llamada de ventas y cuando les dijo en qué compañía trabajaba, estaban molestas. Le dijeron que la compañía para la que trabaja es robar a sus clientes interceptando y reenviando sus llamadas telefónicas. Efe...
pregunta 30.11.2013 - 02:08