Todas las preguntas

2
respuestas

¿Es CVE-2017-5428 (mfsa2017-08) un día cero?

CVE-2017-5428 aka MFSA-2017-08 es un número entero Vulnerabilidad de desbordamiento en Mozilla Firefox. Se informó a través del concurso Pwn2Own y se corrigió en Firefox 52.0.1. Este artículo lo describe como una vulnerabilidad de día cer...
pregunta 28.03.2017 - 21:58
2
respuestas

Cifrado y compresión

He leído que el cifrado produce datos aleatorios y los trabajos de compresión al eliminar patrones en los datos y, como consecuencia, los datos cifrados tienen una alta entropía. Aunque estoy un poco confundido. La razón por la que estoy conf...
pregunta 12.05.2017 - 20:00
2
respuestas

¿Mantener un historial de contraseñas aumenta el riesgo para el usuario? [duplicar]

Es una práctica común en muchos sistemas mantener un historial de contraseñas por diferentes motivos (principalmente, evitar que el usuario los reutilice). Las respuestas como esta sugieren que generalmente se mantienen en el mismo for...
pregunta 05.04.2017 - 07:39
1
respuesta

¿Cómo averiguar el protocolo utilizado para la comunicación web (SSL vs TLS)? [duplicar]

Por favor, avíseme si hay alguna forma de averiguar el tipo de protocolo InfoSec utilizado para la comunicación web.     
pregunta 13.06.2017 - 14:52
2
respuestas

EternalBlue exploit no funciona contra Windows 8

He intentado este poc: https://gist.github.com/worawit/074a27e90a3686506fc586249934a30e contra un objetivo de Windows 8 que tengo, el código sale con un error que dice: impacket.nmb.NetBIOSTimeout: The NETBIOS connection with the remote h...
pregunta 20.05.2017 - 15:27
2
respuestas

¿Sigue siendo relevante el ataque del Karma hoy?

Intenté replicar el ataque Karma y no funciona en mi iphone5s y galaxy s6. Incluso cuando los teléfonos envían solicitudes de sondas dirigidas y Rouge AP responde con las respuestas de las sondas adecuadas, los teléfonos simplemente las ignoran...
pregunta 09.05.2017 - 00:00
2
respuestas

ECC Cómo intercambiar datos firmados y encriptados

Con .NET Framework 4.7 se mejoró considerablemente la criptografía de curva elíptica (ECC):    .NET Framework 4.7 ha mejorado la funcionalidad disponible con   Criptografía de curva elíptica (ECC). Importar Parámetros (ECParámetros)   Se agre...
pregunta 09.04.2017 - 18:57
1
respuesta

No puedo entender cómo stuxnet se firmó falsamente

Wikipedia dice que    Sus controladores de dispositivo han sido firmados digitalmente con las claves privadas de   Dos certificados que fueron robados de compañías bien conocidas separadas,   JMicron y Realtek, ambos ubicados en el Parque Cie...
pregunta 19.07.2018 - 09:28
1
respuesta

¿Cómo explotar binarios sin un gadget syscall o fuga de información en ASLR completo y NX?

Tengo un binario de Linux x86-64 vinculado con libc que se ejecuta dinámicamente en Ubuntu 16.04 parcheado de forma remota. El ejecutable realiza una llamada a libc read y exit, lo que permite un simple desbordamiento de pila en ROP. Ese es e...
pregunta 09.04.2017 - 02:09
1
respuesta

¿Cómo implementan los administradores de contraseñas la integración segura del navegador? [cerrado]

Algunos administradores de contraseñas pueden completar automáticamente las contraseñas en el navegador del usuario. Pero para que este relleno automático sea seguro, deben asegurarse de que están colocando la contraseña en el campo de entrada c...
pregunta 01.07.2018 - 16:15