Todas las preguntas

1
respuesta

ECC para futuros dispositivos de IoT?

La criptografía de curva elíptica (ECC) es uno de los métodos criptográficos más potentes que requieren menos esfuerzo computacional. IoT requiere un sistema de cifrado que asegure servicios y aplicaciones inteligentes (5As, es decir, en cual...
pregunta 02.07.2016 - 07:45
2
respuestas

¿Qué es el malware de múltiples rutas?

Me gustaría saber, en el análisis de malware, qué se entiende por "ejecución multirruta". Leí esto cuando encuentro palabras en la literatura de detección de malware relacionada con Control Flow Graph (CFG).     
pregunta 06.09.2011 - 02:24
2
respuestas

¿Un hash de un entero de 32 bits produce una mejor sal de hash que el entero?

Tengo un escenario en el que ya tengo una tabla de contraseñas de recursos almacenada como hashes de 128 bits sin sal. No puedo forzar a los propietarios a que proporcionen nuevas contraseñas, por lo que estoy tratando de mitigar la situación vo...
pregunta 24.06.2016 - 01:07
2
respuestas

No se puede hacer PSEXEC en la máquina con hash de administrador

Estoy haciendo una prueba de penetración en este momento, y estoy tratando de PSEXEC en una máquina para la que tengo el administrador de hash local. Estoy intentando esto con el módulo psexec metasploit y metasploits. He establecido LHOST...
pregunta 23.06.2016 - 19:06
3
respuestas

"Mousejack" un mouse con cable (no inalámbrico)

¿Es posible que un ratón con cable pueda ser un dispositivo malicioso? Por ejemplo, ¿podría instalarse un keylogger dentro de un mouse con cable que captura las pulsaciones y las envía a un servidor externo a través de la conexión a Internet de...
pregunta 08.07.2016 - 02:52
1
respuesta

¿Qué tan peligroso es el conocimiento sobre la existencia de objetos a los que el usuario no puede acceder?

Tengo entendido que un buen diseño de seguridad no revela información sobre los datos a los que el usuario no puede acceder. Esto incluye información sobre la existencia de dichos datos, es decir, si un usuario no tiene permiso para acceder a en...
pregunta 27.06.2016 - 08:30
1
respuesta

¿Es CryptoLocker parte de la familia de ransomware TeslaCrypt?

Estoy leyendo un informe de Microsoft que examina el Las familias de ransomware más prevalecientes son recientes. En las noticias, he oído hablar de CryptoLocker, CryptoWall y TeslaCrypt, pero no veo a ninguno de ellos mencionado por su nom...
pregunta 20.06.2016 - 14:06
2
respuestas

¿Cómo proteger las comunicaciones entre un front-end web y el servidor web cuando / donde está comprometido el protocolo HTTPS?

Un país en Asia Central ha emitido una ley que obliga a todos los ISP a descifrar el tráfico de tránsito HTTPS y cifrarlo con un certificado especial emitido por el gobierno. Cada cliente debe instalar el certificado para poder acceder a los rec...
pregunta 26.06.2016 - 14:41
2
respuestas

¿Cómo convertir las puntuaciones de riesgo (CVSSv1, CVSSv2, CVSSv3, OWASP Severidad del riesgo)?

¿Existe un método o una fórmula precisa para convertir los puntajes de riesgo entre la Metodología de Calificación de Riesgo de OWASP (Gravedad de Riesgo General) y los puntajes base CVSS v1, v2 y v3))? ¿Además de convertir los puntajes entre...
pregunta 17.06.2016 - 14:36
1
respuesta

¿Existen bases de datos abiertas o sitios similares a xssed.com, no necesariamente sobre XSS?

¿Existen bases de datos abiertas, sitios web similares a xssed.com que no son necesariamente sobre XSS, pero donde las personas reportan sitios web inyectables de SQL o malware? sitios web infectados, por ejemplo? ¿Potencialmente con una i...
pregunta 11.07.2016 - 20:11