Todas las preguntas

3
respuestas

¿Qué tan peligroso es el ataque remoto de Jeep Cherokee?

Recientemente, dos investigadores que trabajan con un reportero de Wired Magazine han demostrado una grave vulnerabilidad en UConnect, el software que impulsa los sistemas de entretenimiento a bordo de todos los autos del grupo Chrysler fabricad...
pregunta 02.11.2015 - 22:04
1
respuesta

Nivel de seguridad provisto con las herramientas del ofuscador (.NET)

Existen numerosas herramientas que ofrecen ofuscar el código .NET. (Dotfuscator etc.) La pregunta es simple: aquellos que tienen experiencia con tales herramientas, ¿cuál es el nivel de protección que ofrecen esas herramientas? ¿Contra qué ti...
pregunta 26.11.2015 - 07:12
2
respuestas

¿Cómo explotar a través de las vulnerabilidades de Metasploit que se encuentran con Nessus?

Soy nuevo en el campo e intento de probar una aplicación web php almacenada localmente en mi PC host utilizando metasploit desde un kali vm. He ejecutado algunos escáneres como wmap, OpenVAS y Nessus y encontré algunas vulnerabilidades, pero ten...
pregunta 28.11.2014 - 11:09
1
respuesta

¿Qué conjuntos de cifrado de secreto hacia adelante son compatibles con los protocolos TLS1.0?

¿Puedo saber cuáles son todos los cifrados de secreto hacia adelante compatibles con los protocolos TLSv1.0?     
pregunta 04.12.2014 - 14:20
1
respuesta

inyección de sql: comilla simple vs comilla doble

¿Puede alguien explicarme por qué este código: $sql='select * from admin where user_name="$user" and password="$pass" ' ; $re = mysql_query($sql); no es vulnerable (carga útil: "o 1 = 1--) mientras este código: $sql="select * from ad...
pregunta 19.11.2015 - 10:27
1
respuesta

¿Es posible modificar la última vez que un usuario inició sesión en Windows?

En mi curso de análisis forense digital, necesito analizar una imagen y buscar evidencias para hacer un par de preguntas. Una pregunta fue para averiguar cuándo se instaló el sistema y otra para averiguar cuándo el usuario X inició sesión la últ...
pregunta 21.11.2014 - 21:19
2
respuestas

¿Por qué es una mala idea usar un formulario de contraseña común?

He escuchado que es una mala idea crear contraseñas basadas en una forma común, como las letras aleatorias adjuntas al inicio del nombre de dominio de un sitio web. Entonces, por ejemplo, una contraseña para gmail podría ser algo como 8 * dfJK3!...
pregunta 23.11.2015 - 02:00
1
respuesta

¿Cuál es la diferencia entre YARA y CLAMAV?

¿Puede alguien explicar la diferencia entre YARA y ClamAV ? ¿Son solo dos formas diferentes de escribir firmas de AV o Malware?     
pregunta 26.11.2014 - 08:12
1
respuesta

Vector de ataque OTMA DMA USB, ¿alguna información al respecto?

En ese documento: enlace se informa que USB OTG puede ser usado para tener acceso directo a la memoria DMA y como consecuencia tener acceso a todo el contenido de la memoria de un dispositivo / computadora. Me gustaría saber más sobre ese v...
pregunta 03.11.2014 - 16:02
1
respuesta

Cómo proteger mejor los datos a través de HTTPS

Mi objetivo es tener una aplicación (iOS) en la que el usuario inicie sesión y luego, con un inicio de sesión exitoso, obtenga acceso a información adicional a través de un servicio web cifrado (no decidido). Desde la investigación, entendí la...
pregunta 24.10.2014 - 10:41