Todas las preguntas

1
respuesta

¿Cuáles son los riesgos de permitir a los Web Password Managers en una red corporativa?

Hace poco me encontré con una situación en la que un gerente decidió que LastPass debería estar bloqueado desde la red corporativa. Hubo una preocupación de que las personas podrían tener los datos de la cuenta corporativa almacenados en Last...
pregunta 04.08.2016 - 00:56
3
respuestas

¿MS16-087 implica que una computadora con Windows 7 es vulnerable a Internet?

Acabo de leer el MS16-087 y los artículos de Vectra (que aparentemente descubrió la vulnerabilidad). Según tengo entendido, MS Point and Print ofreció una entrega de controladores de impresión desde una impresora o servidor de impresión sin co...
pregunta 13.07.2016 - 19:06
1
respuesta

¿Por qué el DNS Spoofing no funciona en los sitios HTTP, HTTPS? [en mi caso]

Estoy intentando realizar un ataque de suplantación de DNS, pero lo confuso es que cuando estoy realizando el ataque en los sitios HTTP , no pasa nada. Pero cuando lo realizo en HTTPS , cuando llego al sitio de destino, recibo el mensaje: "...
pregunta 05.07.2016 - 11:37
1
respuesta

Nessus: Host Discovery Scan no encuentra ningún host

Acabo de comenzar mis estudios de pentesting y he creado un laboratorio con Virtual Box con dos máquinas virtuales: una máquina Kali-Linux y una máquina Metasploitable2. Sus redes están configuradas para ser conectadas al adaptador Host-Only y n...
pregunta 27.08.2016 - 20:45
1
respuesta

diferencia entre el generador pseudoaleatorio y la función pseudoaleatoria

¿Hay alguna diferencia entre un generador pseudoaleatorio (PRG) y una función pseudoaleatoria (PRF)? Leí mucho sobre eso, por ejemplo, es posible construir un PRG a partir de PRF. Pero creo que hay una diferencia entre esos dos términos.     
pregunta 01.09.2016 - 09:40
1
respuesta

error de SSL del medidor después de la suspensión

Mientras uso mucho las metasploit en pentests, comienzo a usar el comando sleep meterpreter. Entiendo que este no es un método de persistencia, pero a veces es muy conveniente. Lamentablemente, cuando las sesiones se activan, no logran esta...
pregunta 01.10.2016 - 14:18
1
respuesta

¿cómo diseñar un sistema de aplicación de políticas que evite los ataques de diccionario al olvidar el flujo de contraseña?

El caso de uso es para evitar cualquier ataque de diccionario en el flujo de contraseña olvidada, donde el atacante puede activar cualquier no. de correos electrónicos usando el flujo de contraseña de olvidar.     
pregunta 03.10.2016 - 10:20
3
respuestas

Tengo una red pública. ¿Cómo puedo evitar que los usuarios visiten sitios web malos?

Tengo un amigo que es dueño de una cafetería y él tiene una red pública. Me pidió una forma de evitar que los clientes visiten cualquier sitio web que represente una amenaza potencial para el administrador (sitios web que tienen contenido sexual...
pregunta 04.10.2016 - 10:16
1
respuesta

¿Por qué está fallando este ataque de inyección XPATH, y qué sucede en el fondo del ataque?

Hola, estoy tratando de entender la inyección de XPATH, tengo un problema con loacl ctf y parece que no entiendo cómo funciona. Así que esta es la consulta: 555-555-555 = verdadero Después de fuzzing parámetros obtengo:    Descripción:...
pregunta 14.10.2016 - 15:33
1
respuesta

Cómo manejar adecuadamente los certificados de seguridad en asp.net (ws-federation)

Así que estoy configurando la autenticación de inicio de sesión único para la organización para la que trabajo. Nuestro encargado de TI ha configurado un servidor ADFS, que es de donde obtenemos nuestras credenciales de inicio de sesión. Está...
pregunta 14.10.2016 - 18:30