Todas las preguntas

2
respuestas

Rango de ubicación de la pila en linux para el proceso del usuario

En Linux, con ASLR habilitado, ¿hay un rango de direcciones donde se encuentran las direcciones de pila de usuarios? ¿Qué pasa con el montón, direcciones de instrucciones (sección de texto)? En general, ¿es posible mirar una dirección y decir si...
pregunta 06.05.2018 - 09:42
1
respuesta

Firmar / certificar claves como usuario de YubiKey

Después de usar un yubikey diariamente durante casi un año, decidí que ya era hora de aprender a certificar las claves de mis amigos. Me sorprendió saber que uno solo puede firmar claves con su clave maestra , ya que significaría que yo Tend...
pregunta 21.04.2018 - 03:16
1
respuesta

Autenticador de Google: mostrar a alguien mi código [duplicar]

Quiero crear un video. Durante el video necesito iniciar sesión en algún sitio web. Usaré el código de una sola vez de mi aplicación Google Authenticator. ¿Es seguro mostrar este código de un solo uso a las personas o prefiero ocultarlo?     
pregunta 06.05.2018 - 10:44
2
respuestas

Almacenamiento seguro de las credenciales de la cuenta / información para servicios críticos de la empresa: el factor del bus

Pregunta : Estoy tratando de descubrir las mejores prácticas para almacenar credenciales de autenticación para servicios críticos de la empresa: servicios de alojamiento, servicios de registro de dominios, reclutamiento de portales, etc. Para...
pregunta 10.04.2018 - 18:28
1
respuesta

XSS en área de texto cuando y no están permitidos?

Estoy intentando realizar XSS en el punto de inyección marcado con XXXX aquí: <textarea name="billing[something]" id="billing-something" rows="1" type="phone" title="something" placeholder="something" cols="80">XXXX</textarea&...
pregunta 20.04.2018 - 09:51
1
respuesta

Metasploit: girando hacia la máquina sin acceso a Internet

Imaginemos el siguiente escenario (no infrecuente): Estoy haciendo un pentest desde afuera Tengo una sesión de meterpreter desde una PC de la empresa que está dentro de su infraestructura (Digamos w / reverse HTTPS) Digamos que conozco e...
pregunta 21.04.2018 - 18:59
1
respuesta

BeEF XSS - trabajo interno

Estoy estudiando BeEf XSS ya que creo que es una herramienta muy interesante para un probador de penetración, pero tengo algunas dudas al respecto, en particular al vincularlo con la Solicitud de dominio cruzado. Por lo tanto, de alguna maner...
pregunta 18.04.2018 - 09:02
2
respuestas

Seguridad de usar un único certificado / clave en una configuración de OpenVPN

Tengo curiosidad por saber qué tan segura es una configuración de OpenVPN que usa una única certificación / clave para autenticarse en el servidor, en comparación con una configuración de OpenVPN que utiliza una combinación de cert / key para ca...
pregunta 04.12.2014 - 13:36
1
respuesta

¿Se ha usado alguna vez la vulnerabilidad SSL de POODLE?

¿Existe alguna evidencia de que se haya comprobado que el POODLE SSL o TLS sea un riesgo para la transferencia de archivos como SecureFTP, etc.? ... o es solo una exposición teórica?     
pregunta 13.01.2015 - 19:31
2
respuestas

¿John el Destripador no identifica una contraseña contenida en el nombre de usuario?

He subido una captura de pantalla de lo que está sucediendo exactamente aquí: enlace Puedo ver que el modo de un solo crack incluye una regla que mira el nombre de usuario y lo "corta" para identificar la contraseña. Concluí esto basado en...
pregunta 22.12.2014 - 09:49