Todas las preguntas

1
respuesta

Enumerar las relaciones de confianza del bosque

Estoy intentando actualizar mi juego de enumeración de dominios de Windows. Estoy haciendo algunos ejercicios en los que tengo la tarea de encontrar las relaciones de confianza del bosque sin explotación, credenciales o estar en el dominio. T...
pregunta 18.03.2017 - 21:24
2
respuestas

¿cómo bloquea iran los dominios en la conexión tls pero no se basa en ip?

recientemente (¿la semana pasada?) Internet en Irán ha comenzado a bloquear sitios web https nuevamente. Hicieron esto antes, pero eso fue, hasta donde sé, basado en ip. pero parece que el nuevo bloqueo no está basado en IP sino en dominio. u...
pregunta 07.03.2017 - 18:28
3
respuestas

Impacto de seguridad de los switches L2 baratos

¿Cuál es la importancia del firmware en los switches Managed L2? ¿Importa el uso de software antiguo desde un punto de vista de seguridad? ¿Es más fácil hackear un firmware de Linux 2.6.x que uno de 4.x? ¿Qué pasa con eCos obsoletos? ¿Los conmut...
pregunta 14.03.2017 - 01:00
2
respuestas

Entrega de cookie de fijación de sesión

Encontré una posibilidad de fijación de sesión en una aplicación que estoy investigando. Es una fijación de sesión a través de una cookie de identificación de sesión. Ahora he leído sobre la fijación de la sesión y el concepto es claro y se redu...
pregunta 21.03.2017 - 13:24
1
respuesta

¿Me estoy preparando para una carrera en AFROTC de seguridad cibernética correctamente?

¿Cómo es trabajar en seguridad cibernética militar? ¿Cuáles son las restricciones (en términos de software)? ¿Sería capaz de elegir un sistema operativo? ¿Puedo usar mis propias herramientas? ¿Tengo que darle al gobierno las herramientas que esc...
pregunta 21.03.2017 - 17:24
1
respuesta

¿Por qué cambian los puntajes de CVSS?

En la página de la Base de datos de vulnerabilidad nacional ( enlace ), desde el Si cambiamos el historial, podemos ver que CVSS v3 ha cambiado las horas extraordinarias. Por ejemplo, CVE-2016-0778 tiene este puntaje CVSS cuando se agregó: %códi...
pregunta 19.03.2017 - 19:12
1
respuesta

La versión OpenSSL causa un error de Cumplimiento de PCI

Tenemos un cliente en AMI Linux (Amazon), que actualmente está utilizando OpenSSL 1.0.1k-15.99. Por lo que puedo decir, Amazon es muy bueno con los parches de seguridad de backporting según esta página: enlace Y han declarado en más de un l...
pregunta 09.03.2017 - 01:55
1
respuesta

¿Es posible obtener una notificación en metasploit?

¿Es posible obtener una notificación después de que una víctima descargue un archivo infectado? ¿Para que no deba pasar días esperando una conexión?     
pregunta 12.03.2017 - 07:39
1
respuesta

¿Con qué frecuencia se deben enviar los mensajes SSH_MSG_IGNORE?

El protocolo SSH2 define el tipo de mensaje SSH_MSG_IGNORE como un medio para ocultar las longitudes reales de los mensajes para que no se correlacionen fuertemente con las longitudes de los mensajes cifrados. No he encontrado ninguna recomendac...
pregunta 21.03.2017 - 20:27
2
respuestas

¿Por qué todavía es posible la suplantación de IP?

¿Cuáles son los usos válidos? ¿Por qué los ISP no evitan esto por defecto? ¿Alguno de los principales ISP ya lo hace?     
pregunta 06.05.2017 - 13:02