Todas las preguntas

0
respuestas

Posible software malicioso de Windows 10 [cerrado]

Data: Hay un conjunto de computadoras con Windows 10. De cada 8 de esas computadoras, se encontró que tres habían modificado el sistema operativo Windows de forma inesperada. Se sospecha una infección avanzada de malware / spyware. Las t...
pregunta 16.12.2015 - 15:31
1
respuesta

¿Qué API de CryptoPP genera resultados redondos por redondos para el cifrado / descifrado AES?

Creé un programa que utilizaba las API de CryptoPP para implementar el modo AES ECB con una clave de 128 bits para el cifrado / descifrado del texto plano de entrada del usuario. Sé que el BCE es el modo AES menos seguro, pero es suficiente para...
pregunta 03.11.2015 - 16:29
0
respuestas

¿Qué puede hacer un dispositivo malicioso en el bus PCIe? [cerrado]

¿Qué amenaza representa un dispositivo malicioso o un dispositivo con firmware malicioso en un bus PCIe? ¿Puede dicho dispositivo acceder a RAM (solo leer o escribir)? ¿Todos los dispositivos en PCIe pueden tener ese acceso (tarjeta de red u otr...
pregunta 04.12.2015 - 20:14
4
respuestas

túnel VPN dentro de otro túnel VPN

Esta pregunta ya está hecha, pero se hizo con un contexto diferente: Túnel VPN en túnel VPN Conéctate a través de dos clientes VPN enlace Diga que estoy usando un enrutador flash de DD-WRT que se conecta como cliente al servidor...
pregunta 12.06.2014 - 08:13
1
respuesta

¿Cómo prevenir el ataque de interferencia wifi? [duplicar]

¿Cómo puedo evitar un ataque de interferencia wifi en mi red inalámbrica? Por ejemplo, si envío un paquete de deauth (deauthentication) con aircrack-ng en Kali Linux para un cliente específico, no podrá usar WiFi. y si hay diferencias entre...
pregunta 17.02.2017 - 05:31
0
respuestas

Detectar la actividad de kerberoasting

Estoy trabajando para detectar la actividad de kerberoasting y estoy refiriendo este enlace . Establece que una cuenta no puede solicitar varios nombres de servicio diferentes dentro de uno o dos segundos entre sí. ¿Cuál es el umbral para esto?...
pregunta 21.03.2017 - 18:30
0
respuestas

CVE vs KB Table [cerrado]

Trabajo con equipos que son muy selectivos respecto de los parches de KB o MS que se pueden instalar. Paso mucho tiempo tratando de averiguar qué CVE se abordan mediante qué KB o MS corrigen para Windows usando las notas de Nessus y sitios como...
pregunta 21.03.2017 - 14:49
0
respuestas

Prueba de penetración de DNS y envenenamiento de caché de DNS

Estoy aprendiendo sobre el ataque de Dan Kaminsky en un servidor creado para probar el ataque. ¿Cómo puedo utilizar dnspentest ? El código fuente está disponible haciendo clic en el enlace que se encuentra sobre la imagen. El readme dice j...
pregunta 07.03.2017 - 21:04
3
respuestas

Almacenar las credenciales de la base de datos SQL en un servidor web

Estoy tratando de hacer una conexión a un servidor SQL en PHP. ¿Es seguro simplemente poner las credenciales de la base de datos en texto sin formato en el archivo .php? ¿Puede un usuario editar el código php en una página .php y cambiar la form...
pregunta 13.02.2017 - 01:21
0
respuestas

Instalar el certificado SSL de la tarjeta SIM [cerrado]

¿Los proveedores de redes móviles pueden almacenar su propio certificado SSL en las tarjetas SIM y importar automáticamente este certificado en un almacén de confianza en teléfonos móviles (Android / iOS)? Sé que las tarjetas SIM pueden almac...
pregunta 13.02.2017 - 12:41