Todas las preguntas

1
respuesta

¿Existe una variante de ransomware que verifique los números mágicos del archivo para cifrar?

¿Existe alguna variante de ransomware conocida (Cryptolocker, Cryptowall, etc.) que antes de cifrar los archivos verifique sus números mágicos? Digamos que hay un archivo de Word, cuya extensión de archivo se eliminó o cambió por una no popul...
pregunta 26.05.2016 - 08:59
1
respuesta

¿Monitoreando un invitado no invitado en mi WLAN? [duplicar]

En casa configuré una conexión inalámbrica residencial común para el consumidor. red. Se construye desde un enrutador Broadcom que conecta algunos dispositivos personales (es decir, mi computadora portátil y un teléfono inteligente) a Internet...
pregunta 08.05.2016 - 05:51
2
respuestas

¿Existe un formulario para conocer la versión de PostgreSQL usando nmap?

Intenté usar el siguiente comando: nmap -p 5432 -v --script pgsql-brute myhost Pero no obtuve ninguna salida relacionada con el script pgsql ni con la versión dbms.     
pregunta 27.05.2016 - 18:25
2
respuestas

Vulnerabilidades conocidas de GOST

¿Existen vulnerabilidades conocidas en el cifrado de bloque GOST (GOST 28147-89)? Específicamente, estoy pensando en, por ejemplo, "llaves maestras" que existen intencionalmente y son utilizadas por el gobierno ruso. Entiendo que aunque hay a...
pregunta 16.05.2016 - 12:42
1
respuesta

Cómo eliminar de forma segura vm completa

Tenemos una máquina virtual de Windows 7 en VMware Workstation 11. La VM ahora está encriptada (usando Workstation) pero no siempre fue así. La VM tiene información confidencial y, como ya no la necesitamos, nos gustaría eliminarla de manera seg...
pregunta 02.05.2016 - 00:21
1
respuesta

Creando un certificado autofirmado para localhost y confiando completamente

Como complemento de una aplicación web, planeamos tener una aplicación de nodo ejecutándose como un servicio de Windows ejecutándose en la computadora cliente. Esto ejecutará un pequeño servidor web que escuchará en el puerto XXXX la información...
pregunta 29.04.2016 - 08:36
1
respuesta

¿Hay alguna forma de usar el cifrado de clave clara para proteger los medios de transmisión multimedia de HTML5?

Estoy tratando de entender EME con cifrado de clave clara. Estoy usando MP4Box. De la documentación aquí, usted especifica las claves de descifrado en un archivo XML que se utiliza para cifrar / descifrar sus archivos mp4. enlace Básicament...
pregunta 08.06.2016 - 16:30
1
respuesta

Sulley - Lógica detrás de los primitivos

¿Se utilizan los primitivos de sulley para construir una descripción del protocolo o para especificar qué tipo de datos queremos generar? Tomemos, por ejemplo, la siguiente primitiva s_string("ok", encoding="ascii") En el primer c...
pregunta 29.05.2016 - 02:38
1
respuesta

¿Repetir el ejemplo de ataque para validar nonce?

Estoy intentando validar un token JWT recibido de Windows Azure. Estoy siguiendo la documentación aquí: enlace Cuando solicita un token, Azure le hace suministrar un nonce, y el token JWT devuelto contiene el nonce que envió, y se supone qu...
pregunta 17.05.2016 - 14:56
1
respuesta

Convertir el token en una cookie

Me encuentro en una situación en la que necesito transferir a un usuario de una aplicación móvil a una aplicación web. La aplicación móvil utiliza WebAPI en el backend con OAUTH 2. La aplicación web, por otro lado, es MVC que utiliza cookies....
pregunta 25.05.2016 - 08:01