Todas las preguntas

2
respuestas

SSH secretos de caché

¿Por qué SSH usa una clave pública criptográfica cada vez que te conectas al servidor? Los RSA / DSA son computacionalmente costosos, ¿por qué no pueden usarse solo la primera vez para compartir un secreto y luego, en el futuro, el secreto compa...
pregunta 30.08.2015 - 18:14
1
respuesta

¿cómo ciframos 100 bits de texto sin formato para obtener 100 bits de texto cifrado utilizando DES?

Tenemos un escenario como el que necesitamos para cifrar 100 bits de texto simple usando un algoritmo de encriptación como DES (el algoritmo toma un bloque de texto sin formato de 64 bits y genera 64 bits de bloque de texto cifrado, la clave que...
pregunta 28.07.2015 - 11:23
2
respuestas

Determine la longitud de sal del hash

Estoy escribiendo un cracker básico de contraseñas de Unix en Python que funcionaría para MD5, SHA-1 y SHA512. Sé que la sal en MD5 corresponde a los 2 primeros caracteres de la contraseña cifrada, y por lo tanto asumí que sería lo mismo para...
pregunta 24.08.2015 - 08:51
2
respuestas

MSFvenom no genera correctamente la salida de código de shell sin procesar

Estoy haciendo la sección de Explotación de Desbordamiento de Buffer de Windows del curso OSCP, y el autor usa una combinación de msfpayload y msfencode para generar una carga útil de windows/shell_reverse_tcp codificada con...
pregunta 02.09.2015 - 16:20
2
respuestas

Los navegadores se desconectan de las zonas horarias y la renovación de los certificados de seguridad

El viernes por la noche (JST) estaba revisando el sitio web de una empresa que se ocupa del comercio de divisas. No hay problemas. El sábado por la mañana, intente volver al sitio, pero tanto Chrome como Safari dicen que no confían en el certifi...
pregunta 13.08.2016 - 22:49
2
respuestas

¿Es seguro transferir una clave privada RSA a través de la red?

Ayer obtuve un nuevo espacio de alojamiento y al configurar el acceso SSH noté que esperan que genere un par de claves a través de una interfaz web, y luego descargue la clave privada e instálela en mi sistema local. Mi pregunta es, ¿es segur...
pregunta 16.08.2016 - 21:50
2
respuestas

¿Alguna vez un nombre de dominio abandona mi sistema local si la IP coincidente está definida en mi archivo de hosts?

Dado el dominio website.org y un servidor web correspondiente con el IP 1.2.3.4 . Si un cliente define la IP con el nombre de dominio en su archivo host como: $ cat /etc/hosts [...] 1.2.3.4 website.org ¿Alguna vez el clie...
pregunta 17.07.2016 - 10:47
1
respuesta

¿Algoritmo de hash donde la reidentificación es imposible?

Estoy intentando anonimizar un ID de hilo de mensaje para evitar la reidentificación incluso con acceso completo a la base de datos de origen. Necesito coherencia al procesar, por lo que varias instancias de, por ejemplo, "100" producen el m...
pregunta 24.09.2016 - 22:11
1
respuesta

Vulnerabilidad del software Java

El software JAVA proporcionado por Oracle es un desastre de seguridad. Pero lo que exactamente, en ese paquete de software es el más vulnerable. Si alguien lo instala y desactiva el complemento de Java en el navegador, ¿seguirá siendo vulnerab...
pregunta 23.08.2015 - 12:37
3
respuestas

Cifrar datos, aún siendo capaz de hacer una búsqueda de texto

Si uso rot13 crypto todavía puedo hacer una búsqueda de texto. Por ejemplo: Query: John Encrypted Query: WBUA Database Entries: John Smith => WBUA FZVGU Jon Babe => WBA ONOR Result: WBUA matches WBU...
pregunta 10.09.2016 - 13:19