Todas las preguntas

1
respuesta

PMK / s y teclas / s: ¿Cuál es más rápido?

Me sorprende el hecho de que casi todos los tutoriales en Internet especificaron la velocidad de aircrack-ng en Teclas por segundo y la velocidad de pyrit como PMKs por segundo . Entonces, dejando el hecho de que se ejecuta e...
pregunta 10.03.2016 - 13:45
1
respuesta

¿Cómo puedo mejorar y asegurar la firma automatizada?

La firma automatizada de archivos, como paquetes de software o copias de seguridad de archivos, es inherentemente riesgosa si se le otorga un cierto nivel de confianza. Tener que firmar sea un proceso automatizado significa que no hay ningún usu...
pregunta 10.03.2016 - 05:30
1
respuesta

¿Cómo descubrir tecnologías?

Cuando audito un servicio, me encuentro con el problema que tengo que averiguar cuál es el producto que usa un sitio web para buscar posibles vulnerabilidades más adelante. Lo que hago es buscar respuestas del servidor usando un proxy como Bu...
pregunta 18.03.2016 - 11:55
1
respuesta

Todos los puertos están sin filtrar

Actualmente estoy estudiando un curso de penetración / piratería. Estoy tratando de usar nmap contra un objetivo para encontrar todos los puertos que están filtrados. Pensé que si usaba un ACN-scan nmap me daría todos los puertos filtrados. U...
pregunta 11.03.2016 - 19:06
2
respuestas

¿Cómo alojar los paneles de control de administración y monitoreo de aplicaciones?

Estoy en medio de completar una aplicación web para producción. Este es mi primero. Estoy en el punto en el que tengo que armar un panel de administradores para una supervisión y administración integrales del mismo. Ahora, soy consciente de que...
pregunta 08.03.2016 - 18:48
1
respuesta

¿Mejor alternativa a la lista blanca de rutas WAF?

Estamos administrando un WAF que está siendo usado por algunas aplicaciones. Recientemente intenté usar un módulo de URL válida para agregar a la lista blanca todas las API y los recursos estáticos de una aplicación. Aunque desde el punto de vis...
pregunta 20.03.2016 - 13:06
1
respuesta

Autentificación VPN y administradores de red

¿Es posible que un administrador de red (o atacante) monitoree el tráfico enviado a un servidor VPN durante la autenticación y termine pudiendo descifrar los datos como si fueran el usuario legítimo? No entiendo qué impide que alguien con ese ti...
pregunta 29.02.2016 - 02:57
1
respuesta

¿Es posible conocer un número imei de otro móvil usando algún tipo de tecnología inalámbrica?

¿Existen métodos para capturar números imei de teléfonos móviles independientemente de que sean inteligentes u ordinarios usando Bluetooth o tecnologías inalámbricas similares? Caso: otro móvil puede no tener Bluetooth o posiblemente estar apaga...
pregunta 23.03.2016 - 19:01
2
respuestas

¿Por qué mi clave privada OpenPGP se ve diferente entre los dispositivos?

Algo que noté, cuando uso gpg --export-secret-keys -a en diferentes computadoras: Mi clave privada se ve diferente, aunque son el mismo par de claves. ¿Es eso normal o esto indica que algo no es lo mismo? La clave tiene la misma huella...
pregunta 18.03.2016 - 14:05
1
respuesta

Cadena ROP en x64, deshacerse de los nulos

Tengo esta cadena ROP para la arquitectura x64: 0x0000000000400b60: pop rdi; ret; 0x482cf5 0x68732f6e69622f ('/bin/sh') 0x401550 <system> En la carga útil: \x60\x0b\x00\x00\x00\x00\x00\xf5\x2c\x48\x50\x15\x40 ¿Cómo debo deshacer...
pregunta 10.03.2016 - 17:14