Todas las preguntas

1
respuesta

¿Hay alguna diferencia entre “DHE_PSK” y “PSK_DHE”?

Mientras estudiaba la lista de suites de cifrado TLS disponibles , noté las siguientes dos : TLS_ DHE_PSK _WITH_AES_128_CCM TLS_ PSK_DHE _WITH_AES_128_CCM_8 Se definen en RFC 6655, Sección 4 . ¿Hay alguna razón por la que las p...
pregunta 20.02.2017 - 09:00
1
respuesta

Visualización de la lista de usuarios registrados en un sitio web

Acabo de empezar a trabajar para una pequeña empresa que tiene un sitio web de Wordpress con cuentas de usuario. Cada cuenta de usuario tiene un nombre de inicio de sesión, un nombre para mostrar, un nombre real, un correo electrónico, una contr...
pregunta 02.03.2017 - 17:22
1
respuesta

GETRANDOM la relación de syscall con el estado de la agrupación de entropía del kernel

Obtengo que cuando se llama a GETRANDOM con la máscara de bits 00, la fuente de entropía es de / dev / urandom, y la salida de CSPRNG se bloquea hasta que el grupo de entropía interna tiene al menos 128 bits de entropía. ¿El estado de la agrupac...
pregunta 22.06.2017 - 03:59
2
respuestas

¿Es posible detectar correos de OpenPGP en conexiones cifradas TLS?

Respecto al segundo punto de 15 razones para no comenzar a usar PGP :    Gracias a su formato de mensaje OpenPGP fácilmente detectable, es un ejercicio fácil para cualquier fabricante de hardware de Inspección de paquetes profundos para ofre...
pregunta 24.06.2017 - 13:26
3
respuestas

Puertos que se pueden explotar y el servidor web no está disponible [cerrado]

He configurado una nueva instalación de VirtualBox de Kali Linux y Metasploitable. Hice un ifconfig en la VM Metasploitable e intenté acceder a ella a través del navegador, pero eso da el mensaje The 10.0.2.15 page isn’t working...
pregunta 24.02.2017 - 03:23
1
respuesta

¿Es posible hacer una fecha anterior en la fecha y hora encontrada en un archivo .gpg?

Si firmo un archivo ahora mismo, compruebe que el archivo .gpg generado genere una marca de tiempo, ¿es posible cambiar la hora al firmar el archivo? ➜ Downloads gpg --verify cache.html.gpg gpg: Signature made Thu 9 Mar 14:27:07 2017...
pregunta 09.03.2017 - 04:14
1
respuesta

Forma correcta de archivar archivos maliciosos

Tengo que archivar (y en algunos casos analizar) archivos maliciosos que se pudieron obtener en nuestra empresa. ¿Qué precauciones deben tomarse para manejar estos archivos? Dado que los archivos no se ejecutarán (esto sucede en un entorno separ...
pregunta 27.02.2017 - 09:10
5
respuestas

¿los administradores de contraseñas cuentan como un factor de autenticación MFA?

Cuando los usuarios almacenan contraseñas complicadas y no recordadas en el servicio de administración de contraseñas, como el último paso, ¿qué factor de autenticación representa el acceso al último paso? ¿Forzar la necesidad de un administrado...
pregunta 23.02.2017 - 06:51
1
respuesta

¿Puedo engañar a los keyloggers simulando pulsaciones de teclas falsas?

Estoy haciendo una aplicación para PC con autenticación. Está utilizando un cifrado con sal y funciona bien en términos de seguridad. Todavía mi principal preocupación ahora es con los keyloggers. Así que pensé que tal vez podría resolver (de un...
pregunta 10.03.2017 - 09:53
3
respuestas

NTLMv2 Reflection Attack

Estoy tratando de averiguar si NTLMv2 es vulnerable a un ataque de reflexión. No puedo encontrar una cita que indique claramente que NTLMv2 es vulnerable. NTLMv1 es terriblemente inseguro por lo que realmente no tiene sentido discutir siquiera l...
pregunta 13.03.2017 - 15:06