Todas las preguntas

2
respuestas

¿La activación del protocolo SMB evitará que el ransomware ataque como WannaCry se propague en la red?

Tenemos un requisito de usar el protocolo SMB debido a una limitación del sistema. ¿Habilitar la autenticación SMB entre los nodos evitará que la amenaza de ransomware se propague en la red? Referencia: enlace     
pregunta 08.12.2018 - 15:26
1
respuesta

Diferentes métodos de generación de parámetros de aleatorización en Secure Remote Protocol

RFC 2945 (Sistema de intercambio de claves y autenticación de SRP),    El parámetro u es un entero sin signo de 32 bits que toma su valor de los primeros 32 bits del hash SHA1 de B, MSB primero. mientras que la publicación original qu...
pregunta 15.06.2011 - 12:39
1
respuesta

¿En qué lugar de un binario se puede escribir '/ bin / sh' para obtener un shell?

Me he encontrado con un comportamiento en un desafío CTF que me parece muy extraño y me preguntaba si alguien podría ayudarme a entenderlo. El desafío CTF fue el desafío Can-you-gets-me en PicoCTF2018 . Fue un desafío de ROP (32 bits), y...
pregunta 17.12.2018 - 02:46
1
respuesta

¿Cómo y por dónde comenzar con el retorno de la inversión en seguridad de la aplicación web?

Si bien existe una gran cantidad de vulnerabilidades, amenazas y sus correspondientes contramedidas, la cantidad de información sobre Infosec Economics (específicamente para aplicaciones web) parece escasa. ¿Cuáles son los recursos y las herr...
pregunta 19.02.2012 - 21:56
1
respuesta

¿Puedo usar 3 subclaves iguales para 2 tarjetas inteligentes GPG diferentes?

Teclas generadas en una PC con espacio de aire. Realicé una copia de seguridad de mi carpeta .gpg en un USB. Claves importadas a la tarjeta inteligente 1. Teclas eliminadas Se reemplazó la carpeta .pgp con .pgp de USB Claves importada...
pregunta 14.12.2018 - 19:18
2
respuestas

Contextos de seguridad de Cisco ASA: ¿Se instala algún mundo real?

Estamos considerando la implementación de un Cisco ASA 5520-Estoy buscando en la función de contextos de seguridad, y me preguntaba si alguien ha implementado su ASA de esta manera, y cómo está funcionando para ellos. ¿Ha encontrado algo que...
pregunta 09.01.2011 - 22:56
3
respuestas

¿Cuál es la demostración más simple de "Crash an application" para obtener acceso a un sistema?

Para una presentación (10-15 minutos), se puede hacer la demostración más simple de "bloquear una aplicación" en una máquina.     
pregunta 05.02.2012 - 11:02
3
respuestas

¿Cómo optimizar el craqueo de archivos comprimidos?

Actualmente estoy investigando sobre craqueo de archivos encriptados y comprimidos (específicamente: uif, zip, 7z, dmg). Mirando todas las utilidades que hay por ahí, parece que el tiempo que toma descifrar algo se reduce enormemente cuando se c...
pregunta 02.05.2011 - 23:35
1
respuesta

¿Qué proyecto es un buen sustituto de SILC?

A medida que ha transcurrido el tiempo, parece que el Secure Internet Live Conferencing (SILC) / el kit de herramientas ha perdido un poco de vapor, no puedo encontrar ninguna lista de correo actual, su sitio web no parece recibir muchas actua...
pregunta 01.03.2012 - 08:53
2
respuestas

¿Cómo revisar una aplicación de Android para detectar la inyección de SQL o errores de XSS?

Me preguntaba cómo podría revisar la aplicación Android de mi cliente para la inyección de SQL u otro tipo de error similar. Quiero decir si es una aplicación, ¿dónde debo escribir las consultas? Si a través de ADB, entonces ¿cómo?     
pregunta 17.05.2012 - 05:24