Todas las preguntas

2
respuestas

¿Copiar Metasploit de Linux a Mac OSX? [cerrado]

Me pregunto si hay alguna forma de mover el framework Metasploit de Linux a Mac por completo y ¿funcionará? y si es así, ¿cómo?     
pregunta 18.12.2014 - 02:58
1
respuesta

¿Tener un servicio de VPN significa acceder a mi correo electrónico, etc. a través de WiFi pública y gratuita significa que tengo seguridad / privacidad? [duplicar]

¿Mi información está segura a través de WiFi pública si uso un servicio VPN? es decir, protección de correos electrónicos y detalles de inicio de sesión.     
pregunta 17.12.2014 - 22:22
1
respuesta

el ataque de malware en mi sitio web puede haber iniciado un servidor SOCKS. Por favor, avise [duplicado]

Un sitio web en el que hago trabajo voluntario fue recientemente uno de los afectados por una vulnerabilidad del complemento de wordpress. Siguiendo los consejos en la respuesta a esta pregunta , que contiene detalles del ataque, espero qu...
pregunta 05.01.2015 - 23:29
1
respuesta

Tarjeta inteligente: ¿diferencias principales entre .NET y la tarjeta inteligente Java?

Mi pregunta se centra en las diferencias con respecto a la implementación de PKCS11 entre una .Net y una tarjeta inteligente de Java. Más generalmente, ¿las tarjetas inteligentes utilizan un "sistema operativo" (o firmware) específico y solo...
pregunta 02.01.2015 - 22:53
1
respuesta

¿El malware polimórfico / metamórfico está escrito en lenguajes de bajo o alto nivel?

Como parte de un curso, estudio el malware polimórfico / metamórfico. Cada artículo y artículo en el que me he topado menciona las técnicas utilizadas por un malware para lograr el polimorfismo / metamorfismo, pero no menciona el (los) idioma...
pregunta 06.12.2014 - 15:46
1
respuesta

Desinfectar valores de atributos HTML específicos contra XSS

Queremos implementar un "modo seguro" en un analizador de Markdown llamado Parsedown . Tenemos una opción MarkupEscaped que deshabilita la entrada de HTML, pero esto no es suficiente. Para estar seguro, el analizador necesita sanear los...
pregunta 24.01.2015 - 21:18
1
respuesta

Hashcat, descubriendo el Hash [cerrado]

He estado buscando pero parece que no puedo encontrar la mayor cantidad de información sobre cómo extraer hash de, por ejemplo, archivos PDF o archivos de Lotus Notes que luego puedo usar en Hashcat. Sé cómo obtenerlos para los documentos de Off...
pregunta 14.01.2015 - 23:38
1
respuesta

C: \ Users \ Public \ para datos confidenciales

Instalar un sistema basado en MS Windows que maneje varios datos confidenciales (contabilidad, personal, etc.). Para mi sorpresa, siempre quiere poner todo bajo c:\Users\Public\ dónde va a almacenar informes, bases de datos SQL, documentos,...
pregunta 30.12.2014 - 23:37
1
respuesta

¿Tengo que usar un IV cuando uso GPG con AES 256?

¿Tengo que usar un IV al usar GPG con AES 256? ¿O GPG se encarga de eso por mí? Me he dado cuenta de que obtengo resultados diferentes cada vez que ejecuto el cifrado, es decir, gpg --symmetric --cipher-algo AES256 --armor test ¿Pero es...
pregunta 09.12.2014 - 11:41
1
respuesta

vulnerabilidad de POODLE en Safari

He estado tratando de mitigar POODLE en el lado del cliente en mi organización. Deshabilité SSL3 en la mayoría de los navegadores, pero no pude desactivarlo en Safari. Apple lanzó una Actualización de seguridad 2014-005, que, según Apple, aborda...
pregunta 04.12.2014 - 09:18