Todas las preguntas

1
respuesta

¿Puedo volver a cifrar mi clave privada GPG con más rondas de contraseñas?

Como se señaló en otra parte , las claves privadas SSH se pueden volver a cifrar (en diferentes formatos) con más rondas de iteración en la función de derivación de contraseña. ¿Hay una manera de hacer algo similar para una clave privada GPG...
pregunta 30.04.2014 - 17:08
1
respuesta

Cifras Openssl SHA384 y AEAD

Al ejecutar el comando: openssl ciphers -v , obtengo una larga lista de combinaciones de cifrado. Tengo problemas para interpretar algunos de ellos. Un ejemplo es: DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256)...
pregunta 06.05.2014 - 20:08
2
respuestas

Certificado de comodín SSL para emitir otros certificados

Digamos que compro un certificado SSL * .example.com. Ahora quiero generar subcertificados e incluir el certificado * .example.com en una ruta de confianza: host1.example.com, con un nombre alternativo rr.example.com host2.example.com, con...
pregunta 28.04.2014 - 08:53
2
respuestas

¡Google accedió a mi cuenta de MSN!

Acabo de recibir una notificación de Microsoft de que mi cuenta de Microsoft ha sido bloqueada porque se ha accedido a ella por una dirección IP a la que nunca antes se ha accedido. Recibí esta notificación como un texto de un número que me habí...
pregunta 23.04.2014 - 19:52
2
respuestas

Al usar HTTPS, ¿se puede ver el dominio de destino?

Si voy a https://google.com/q=test_query desde mi navegador, ¿qué tráfico se puede ver en el enrutador? ¿Se puede ver el nombre de dominio (google.com)? Si es así, ¿puedo bloquear todo el tráfico a una página web al impedir el acceso a...
pregunta 28.05.2014 - 09:17
1
respuesta

Metasploit ¿Pivotando en loopback?

Estoy probando con lápiz una máquina con Windows 7 y tengo acceso a un shell remoto limitado. Puedo ver que hay un servicio SMB vulnerable ejecutándose en el bucle invertido de la máquina, pero no está disponible externamente. ¿Hay alguna...
pregunta 19.04.2014 - 16:24
1
respuesta

Red de anonimato como tor, pero usando el modelo de torrent

Estoy pensando en una red de anonimidad (al igual que tor), pero estoy usando algún tipo de garantía contra el uso indebido. Por ejemplo, qué torrent hace: hay un rastreador, que registra quién ha dado cuántas piezas de un archivo, y utiliza est...
pregunta 16.05.2014 - 13:55
2
respuestas

Formas de inyectar archivos DLL maliciosos en un archivo exe y ejecutarlo

Estoy tratando de encontrar todas las vulnerabilidades en mi sistema dado. Supongamos que un usuario malintencionado tiene el ejecutable (archivo .exe ) de mi aplicación .NET (C #) y una DLL maliciosa que él o ella creó. ¿Se puede inyec...
pregunta 15.05.2014 - 05:45
1
respuesta

msfvenom -b ¿el indicador no funciona?

Cuando uso msfvenom, asumo que la siguiente sintaxis debería proporcionarme el código de shell sin \ x00 \ x0a \ x0d o \ x40, debido a la opción -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Sin embargo, cada código...
pregunta 12.05.2014 - 17:01
1
respuesta

¿Cómo trato con seguridad la falla de validación del certificado SSL cuando la fecha del cliente es incorrecta?

Tengo una aplicación que se ejecuta en dispositivos móviles y se conecta a mi servidor a través de HTTPS. A veces, la conexión falla porque el dispositivo tiene una fecha establecida en el pasado (antes de la fecha de 'válida desde' en mi cer...
pregunta 22.04.2014 - 10:59