Todas las preguntas

2
respuestas

Introduzca la contraseña para la CLI de Bitcoin

Soy nuevo en Bitcoin y estoy muy preocupado por mantener mi billetera segura. Como prefiero las CLI sobre las GUI por muchas razones, incluida la seguridad, estoy aprendiendo a usar el comando bitcoin-cli en GNU / Linux. En particular, el...
pregunta 21.12.2016 - 17:07
2
respuestas

Usando msf para conectarse a netcat listener y shell_to_meterperter

¡Lo he intentado durante horas y no he podido hacer algo que debería ser simple! Tengo una caja con admin (tomando OSCP - nada ilegal). Utilicé un exploit de RDP, obtuve un shell, agregué un usuario, coloqué al usuario en el grupo de administ...
pregunta 21.12.2015 - 22:51
1
respuesta

¿Cuál es el beneficio de un túnel SSH frente a un shell Netcat para la comunicación remota?

En las (pocas) pruebas de penetración que he realizado hasta ahora, normalmente he creado una shell inversa con Netcat para ejecutar los comandos en la máquina de destino. Ahora, parece que a muchas personas les gusta usar un cliente SSH para ha...
pregunta 29.12.2015 - 20:38
2
respuestas

al definir constantes, ¿es #define más seguro que estático const?

Quiero tener algunos valores constantes en mi programa, por ejemplo, tengo un valor constante TimeLimit en un encabezado que se usa comúnmente en otras clases, pero no sé si #define TimeLimit 30 es más seguro que static const int TimeLimi...
pregunta 15.01.2016 - 03:49
1
respuesta

Redes de DB Airodump-ng -1

Estoy usando airodump-ng para probar la integridad de mi red y cuando pongo Airodump-ng en modo de monitoreo, veo algunas redes sin ESSID y el PWR es -1. ¿Cuáles son estas redes? ¿Son estas redes ocultas?     
pregunta 31.12.2015 - 03:28
2
respuestas

¿Qué significa tener autenticación sin confidencialidad o autenticación sin cifrado?

Encontré estas funciones m + EeA ( H (m)) (para la autenticación sin confidencialidad) y m+H(m+k) (para la autenticación sin cifrado) y I Estoy teniendo un poco de dificultad para entenderlos. ¿Cuáles son buenos ejemplos de uso para estas...
pregunta 13.01.2016 - 21:43
1
respuesta

¿El comando ATA Trim elimina de forma irrecuperable los datos en un SSD?

De vez en cuando veo que la gente hace referencia a la dificultad de eliminar datos de un disco de estado sólido. Debido a la naturaleza de los SSD (nivelación de desgaste, etc.), simplemente escribir en el mismo sector del disco no garantiza qu...
pregunta 06.01.2016 - 22:58
1
respuesta

¿Puede un rootkit ocultar procesos de "Volatilidad" u otras herramientas forenses de memoria?

Sé que un rootkit puede ocultar procesos del sistema operativo al engañar en el espacio del usuario. Pero, ¿puede un rootkit también modificar los metadatos de un proceso de manera tal que ni siquiera sea reconocido por una herramienta forense R...
pregunta 27.12.2015 - 09:55
3
respuestas

¿Cómo se actualizan los certificados de clave pública de forma segura?

Digamos que obtengo una computadora nueva que nunca ha estado conectada a Internet antes. La primera vez que lo conecto a Internet, ¿es susceptible a un ataque mitm al descargar sus certificados de clave pública de una autoridad de certificación...
pregunta 09.06.2014 - 14:29
2
respuestas

¿Cómo capturar las solicitudes de la API de WhatsApp usando Fiddler?

Estoy intentando capturar las solicitudes de red de WhatsApp y no puedo hacerlo usando Fiddler. Esto es lo que hice: Fiddler instalado. Certificado raíz exportado e instalado en mi dispositivo Android. He modificado mi proxy de red en...
pregunta 02.01.2016 - 09:18