Todas las preguntas

0
respuestas

¿Cómo imprimir de forma segura la clave privada y protegerla contra los ataques a la impresora?

La pregunta está en el título, pero a continuación están mis pensamientos sobre esto. Como sabemos, hay varios posibles ataques en la impresora, por lo que no es muy seguro imprimir cosas de alta seguridad como claves privadas para bitcoin /...
pregunta 16.10.2017 - 14:04
0
respuestas

¿Renegociar una vez en el paquete crypto / tls de Go protege contra un apretón de manos triple?

Buscando en cómo realizar la autenticación cert del cliente desde el cliente Go Go, descubrí que necesitaba una renegociación del lado del cliente y encontré el problema 5742 para Go on GitHub, que es el problema que conduce a la adición del sop...
pregunta 12.10.2017 - 13:49
0
respuestas

Cómo explotar un desbordamiento de pila sin configurar -mpreferred-stack-boundary = 2

He estado jugando con algunos juegos de guerra y también porté algunos de ellos en mi máquina Linux. Noté que cuando no se usa -mpreferred-stack-boundary = 2, gcc podría compilar "main" con un interesante prólogo / epílogo: efectivamente "confia...
pregunta 09.01.2016 - 20:04
2
respuestas

Asegurar la API web de ASP.net (REST) [cerrado]

Estoy desarrollando una aplicación de servicio web de software intermedio (REST) utilizando la API web de MVC-4 de ASP.net. Los servicios de descanso son consumidos por las aplicaciones cliente de Android, ios, angularjs. El mismo usuario pue...
pregunta 08.04.2016 - 12:22
0
respuestas

¿Qué opciones existen para cerrar la sesión de usuarios después de x tiempo de inactividad? [cerrado]

Estoy viendo NIST SC-10 , y pensé algo simple existiría en la Política de grupo que controlaría esto, pero no he podido encontrar nada integrado. Cosas que he pensado en probar: Implemente algún tipo de script que desactive la NIC del us...
pregunta 19.11.2017 - 19:34
1
respuesta

Anonimización de dos fases

EDITAR: [N.B: Reemplazé completamente la pregunta original que no era una muy buena declaración del problema (ver comentarios) con una más adecuada.] Tengo registros que contienen, entre otras cosas, la ubicación de los usuarios y su ID...
pregunta 04.04.2016 - 11:17
1
respuesta

Girar con Metasploit

Estoy tratando de explotar una máquina virtual de Windows en una subred diferente detrás de una máquina virtual de Linux de casa dual donde ya tengo un shell. Para mantenerlo simple, tengo un shell meterpreter reverse_tcp en la VM de Linux (192....
pregunta 08.10.2017 - 23:47
0
respuestas

¿Qué tan seguro es PHP IMAP? [cerrado]

Estoy trabajando en un proyecto para uno de mis clientes. Quieren un entorno web donde el sitio busque correos electrónicos específicos para usuarios específicos y haga que los archivos adjuntos de esos correos sean accesibles para ver y descarg...
pregunta 05.04.2016 - 20:02
2
respuestas

¿Cómo confirmar que mi enrutador es vulnerable a la vulnerabilidad de glibc (CVE-2015-7547)?

He probado el PoC de Google ( enlace ) para probar mi PC host (primero ejecute el PoC del lado del servidor luego ejecute el lado del cliente PoC). Era vulnerable. Ahora quiero comprobar mi enrutador, pero no estoy seguro de cómo probarlo. Si...
pregunta 02.03.2016 - 16:00
2
respuestas

Cómo proteger / limpiar mis cuentas después de que se haya violado una cuenta de correo electrónico antigua

Tengo dos cuentas de correo electrónico. Mi principal que creé hace unos años y que cambié, que tiene una contraseña muy fuerte / única que no está escrita ni almacenada en ninguna parte. También tiene habilitada la autenticación de 2 factores....
pregunta 05.02.2016 - 03:57