Todas las preguntas

1
respuesta

¿Es seguro llamar a mount (2) y pasar la contraseña como parámetro?

Quería escribir un demonio que los usuarios puedan iniciar y que, cada 2 horas, monta automáticamente un recurso compartido de red autenticado. El demonio le pedirá al usuario la contraseña solo la primera vez, y la mantendrá mlock() ed e...
pregunta 05.01.2017 - 14:10
1
respuesta

Cómo saber si su cámara web y LED han sido cableados o no

En estos días, la cámara web y el LED en algunas computadoras portátiles están interbloqueados en una base de firmware o en una base de hardware. ¿Hay alguna posibilidad de determinar si la conexión del LED a la cámara web está basada en hardwar...
pregunta 05.01.2017 - 21:30
1
respuesta

¿Es realmente necesario para la seguridad iniciar sesión en una página separada?

Trabajando en un sitio web público donde el formulario de inicio de sesión se encuentra en una página separada en su propio subdominio. Uno de nuestros principales objetivos en este momento es tratar de promover que los usuarios inicien sesión e...
pregunta 30.08.2017 - 21:11
1
respuesta

¿Los clientes ligeros necesitan antivirus / antimalware?

Todos los servidores & Los clientes grandes del sitio están protegidos con ESET Endpoint Antivirus, sin embargo, me doy cuenta de que ninguno de los clientes ligeros tiene ningún tipo de AV habilitado. Una breve búsqueda en Google no mues...
pregunta 07.09.2017 - 12:34
1
respuesta

¿Es necesario el borrado del disco para el cifrado completo del disco si ese disco se cifró antes?

En general, se recomienda borrar de forma segura el contenido de un disco antes de cifrarlo, para evitar algunos ataques forenses. ¿Pero es necesario cuando ese disco fue cifrado antes? ¿No serían los datos "aleatorios" ya que están todos enc...
pregunta 24.08.2017 - 06:48
1
respuesta

No aparecen clientes al usar herramientas de ataque inalámbricas en Kali Linux

Soy nuevo en Ethical Hacking, así que ten paciencia. Lo que estoy tratando de hacer actualmente es descifrar la contraseña de mi enrutador personal usando aircrack, wifite y helecho wifi cracker. Sin embargo, observé en los tres que no obteng...
pregunta 02.09.2017 - 04:35
1
respuesta

Seguridad de la cuenta del navegador web

Tenga en cuenta que he mirado las preguntas similares que se han abordado, pero todo lo que encontré fueron discusiones parciales. Mi preocupación es sobre el navegador web, los administradores de contraseñas, las cookies y las sesiones. M...
pregunta 15.09.2017 - 10:40
1
respuesta

¿Cómo aplicar fuerza bruta a una página de inicio de sesión de una cámara IP creada en .asp?

Soy nuevo en stackexchange. Necesito ayuda desesperadamente. Estoy haciendo mi tesis sobre 'Amenazas de IoT', uno de mis objetivos es tratar de utilizar la fuerza bruta en una cámara IP. Estoy usando Kali Linux Hydra para hacer la fuerza bruta,...
pregunta 28.08.2017 - 11:41
1
respuesta

Invertir shell en un servidor web detrás de Netscaler

¿Qué tan posible es que un shell inverso se vuelva a conectar al atacante si el servidor web vulnerable solo tiene puertos HTTP abiertos como 80 y 443 a través del Netscaler detrás del firewall perimetral? ¿Podría el servidor web conectarse n...
pregunta 24.09.2017 - 19:00
1
respuesta

Mejores prácticas para generar y usar OTP de tiempo aleatorio

Supongamos que quiero implementar un sistema OTP que genere números de 6 a 10 dígitos. (supongamos que se usa para restablecer la contraseña o enviar dinero) Las OTP tienen un tiempo de caducidad, por lo que se eliminan de la memoria del serv...
pregunta 16.09.2017 - 06:14