Todas las preguntas

1
respuesta

¿Qué sucederá si se descubre mi frase de contraseña GnuPG?

Hipotéticamente, ¿debería preocuparme si alguien tiene mi clave pública y conoce mi contraseña? ¿Podrán descifrar los mensajes que me envíen?     
pregunta 26.06.2015 - 20:16
3
respuestas

¿alguien puede explicar los ataques de inyección de SQL basados en errores?

Practico sobre la inyección de SQL basada en errores, pero no hay ninguna buena referencia para ello ... por ejemplo :): mysql> select count(*),floor(rand()*2) as a from users group by a; ERROR 1062 (23000): Duplicate entry '0' for key '...
pregunta 21.06.2015 - 20:53
2
respuestas

Preguntas sobre el diseño de seguridad de SpiderOak

Estaba pasando por el diseño de seguridad de SpiderOak. Dice:    Cuando ejecuta la aplicación SpiderOak por primera vez en su computadora,   Se generan series de fuertes claves de cifrado. Las llaves son   cifrados con su contraseña y alma...
pregunta 26.09.2016 - 06:12
2
respuestas

Hashing mensaje grande para integridad

Leí acerca de la integridad de los mensajes usando hashing. Como sé, la integridad de los mensajes consiste en hash del contenido del mensaje y se envía al destinatario. Si el destinatario recibió este mensaje, vuelva a hacer hash para compar...
pregunta 24.11.2016 - 07:06
1
respuesta

Problema al implementar un software de envenenamiento ARP

Estoy estudiando el envenenamiento ARP y he codificado un programa de computadora para envenenar la memoria caché ARP de otras computadoras usando sockets sin formato en lenguaje C. Lo que hice fue: enviar una respuesta ARP al objetivo, siemp...
pregunta 11.10.2016 - 12:40
2
respuestas

¿Influye YubiKey con LastPass en el cifrado?

Estoy usando LastPass junto con un YubiKey Neo. Si alguien supiera mi contraseña maestra (por ejemplo, keylogger) y una copia de mi bóveda de contraseña cifrada, ¿podría descifrarla? ¿O la configuración de YubiKey agrega otra capa a ese cifrado?...
pregunta 04.10.2016 - 18:28
1
respuesta

Cómo descifrar .dmg con BruteForce [cerrado]

¿hay alguna herramienta de descarga que no sea tan difícil de entender para un ataque BF en un archivo .dmg?     
pregunta 11.10.2016 - 08:47
2
respuestas

¿Cómo convencer a los empleados de que no hagan clic en los enlaces de spam en sus cuentas de correo electrónico?

En mi empresa, los correos electrónicos no deseados se están convirtiendo en un verdadero dolor de cabeza. Dado que el número de empleados está creciendo rápidamente, las cuentas de correo electrónico lo están haciendo. Hemos logrado tomar medid...
pregunta 28.10.2016 - 16:51
1
respuesta

¿Cómo funciona ROP?

Sé que ROP funciona al usar funciones en la memoria. Sé que una cadena ROP utiliza "gadgets" que ejecutan pequeños fragmentos de código y vuelven a la pila, ejecutando el siguiente gadget. Entonces mi pregunta es, ¿cómo se modifica la pila para...
pregunta 19.10.2016 - 21:23
2
respuestas

¿Qué paquetes estoy recibiendo cuando ejecuto nmap sobre proxychains?

Estoy aprendiendo para usar nmap . Estoy observando que la mayoría de las veces cuando ejecuto un comando como proxychains nmap -sT -PN -n -sV -p 80 XX.XX.XX.XX , obtengo el siguiente resultado: Starting Nmap 7.01 ( https://nmap.org...
pregunta 25.11.2016 - 13:00