Todas las preguntas

0
respuestas

¿Cómo puede influir en lo que será filtrado por Heartbleed?

Estoy trabajando en un exploit de ejemplo de Heartbleed. Pude configurar el servidor con una versión anterior de Apache y OpenSSL y el servidor es vulnerable de hecho. Sin embargo, cuando se filtra la información, la única información que se dev...
pregunta 18.11.2018 - 21:21
1
respuesta

¿Cuál es el método de encriptación para la tercera parte del texto de Kryptos?

enlace http://en.wikipedia.org/wiki/Kryptos Leí la página wikipedia de Kryptos, dice que está encriptada con una "transposición modular de líneas y columnas". ¿Qué es eso? ¿Qué tan difícil es para un no-criptoanalista?     
pregunta 05.02.2011 - 10:12
0
respuestas

Explotación de banda base de Pwn2Own reciente

Acabo de encontrarme con las noticias de Pwn2Own Mobile desde hace tres días. Durante el cual, aparentemente, varios teléfonos móviles emblemáticos de varios fabricantes han sido (nuevamente) exitosamente de día cero, entre ellos el que poseo (e...
pregunta 18.11.2018 - 13:15
0
respuestas

Explotar "Blind" desbordamiento de búfer en un laboratorio

En un laboratorio de explotación / CTF, tengo conocimiento de dos máquinas separadas. Máquina del desarrollador: Windows 7 x64, como en blanco, ya que puede obtener (sin parche de KB) Máquina de servicio: DESCONOCIDA En desarrollador:...
pregunta 21.11.2018 - 23:47
1
respuesta

Código malicioso inyectado en archivos temporales

Me vino a la mente que hace unos años muchas aplicaciones de iOS donde se infectó por XcodeGhost (especialmente WeChat). Esto me hizo pensar en algunos escenarios posibles: Código malicioso inyectado en archivos de objetos Los compilad...
pregunta 13.11.2018 - 09:53
2
respuestas

Uso de SessionStorage para cierta información del usuario

Tengo una aplicación que actualmente mantiene algunas propiedades del perfil de un usuario en el almacenamiento de la sesión para que la aplicación la use cuando sea necesario. No mantenemos datos confidenciales como nombre de usuario o contrase...
pregunta 12.11.2018 - 13:09
1
respuesta

¿Cuántas personas se requieren para construir su propio centro de operaciones de seguridad (SOC) 24x7? ¿Costos aproximados?

He recibido esta pregunta de algunos clientes, pero tengo 0 experiencia en la construcción de un SOC 24x7.     
pregunta 16.11.2010 - 05:04
1
respuesta

¿Cómo puedo usar la firma cruzada X.509 para reemplazar una CA?

Tengo una CA autofirmada para la cual quiero rotar la clave. Quiero usar firma cruzada para facilitar esto, con reemplazo gradual del certificado en los clientes para que aún puedan comunicarse. Estoy usando cfssl , pero no puedo averiguar...
pregunta 08.12.2018 - 17:27
1
respuesta

Punto de control NGX IPS y NAT

¿Cómo controla CheckPoint R65 / R70 las violaciones de IPS del tráfico saliente de los hosts con NAT? ¿Es necesario incluir la dirección IP de NAT en la lista de excepciones o es suficiente para incluir la dirección IP privada? Saludos     
pregunta 03.03.2011 - 08:29
1
respuesta

GSM - Implementando el comando de modo de cifrado en YateBTS

He estado estudiando en Yate & El código fuente de YateBTS por un tiempo, y me preguntaba ¿por qué no hay una implementación de modo de cifrado en la fuente ?? Uso la combinación de BladeRF x40 FPGA y el paquete YateBTS para simular...
pregunta 04.11.2018 - 13:08