Todas las preguntas

1
respuesta

Túnel de DNS del portal cautivo

Hace poco tuve una reunión con un investigador de seguridad que me habló sobre la instalación de túneles en un portal cautivo utilizando DNS. He investigado esto pero me preguntaba cuál es la forma más sencilla de hacerlo con un sistema linux...
pregunta 25.02.2016 - 15:26
3
respuestas

¿Es posible obtener el control de una computadora con Windows sin notificaciones del navegador cuando un usuario hace clic en una URL?

Si es así, ¿cómo? Actualmente, estoy trabajando en un filtro de correo no deseado para una empresa grande y tratando de determinar el nivel de riesgo involucrado con esto. Ejecutamos muchas versiones diferentes de Windows. Este video de la CN...
pregunta 19.01.2016 - 21:29
2
respuestas

vectores de ataque de reproductor de video Javascript [cerrado]

Mi equipo está creando un reproductor de video basado en Javascript para nuestra propia plataforma, en lugar de confiar en otras opciones ya disponibles como video.js . Me pregunto qué vectores de ataque debo tener en cuenta, teniendo e...
pregunta 22.02.2016 - 09:54
2
respuestas

¿Por qué no usar la misma CA emisora subordinada para generar certificados que se usarán para diferentes cosas?

Microsoft ha recomendado a mi organización que use diferentes CA de emisor subordinado para emitir certificados que se usarán para diferentes cosas. Por ejemplo, recomiendan utilizar una CA para emitir certificados que se usarán para conectarse...
pregunta 28.12.2015 - 12:25
3
respuestas

Nmap http-brute - Proporcionando argumentos para el bruting a través de GET

Estoy intentando dañar un sitio en mi laboratorio de pruebas con http-brute nse de Nmap, que tiene la estructura de URL https://192.168.101.6/api/[email protected]&password=pass Desafortunadamente, la documentación oficial de Nmap...
pregunta 17.01.2016 - 01:13
2
respuestas

¿Son los sellos de pasaporte una característica de seguridad confiable? [cerrado]

La mayoría de los países del mundo todavía colocan sellos de pasaporte a la llegada / salida al país. En teoría, es posible calcular la duración de la estancia de una persona en un país específico. ¿Es esta realmente una buena característic...
pregunta 27.01.2016 - 20:04
1
respuesta

No solicitar la verificación de correo electrónico en la creación de la cuenta

¿Podríamos considerarlo como un defecto de seguridad para no solicitar una verificación por correo electrónico sobre la creación de la cuenta? Digamos que hay un servicio que le solicita que ingrese una dirección de correo electrónico como...
pregunta 10.02.2016 - 18:41
1
respuesta

¿Puedo usar un nombre de dominio en lugar de una IP para la persistencia de msf?

Después de obtener shell ( meterpreter ) en la víctima, lo primero que debe hacer es migrar y obtener system , y luego instalaría una persistencia para conectarse nuevamente. Pero el problema es la IP dinámica de mi máquina at...
pregunta 22.01.2016 - 11:09
3
respuestas

¿Por qué los sitios web utilizan funciones hash menos efectivas? [duplicar]

Al liberar, digamos, archivos ISO, los sitios web generalmente proporcionan el supuesto hash del ISO para comparar, para verificar su integridad. O, para demostrar que al menos probablemente no fue manipulado. Pero en estos sitios, siempr...
pregunta 24.02.2016 - 19:31
2
respuestas

¿Cómo realizar la suplantación de arp en la máquina virtual? (Contra host)

Tengo un host de Ubuntu y un invitado de Kali, quiero hacer spoofing a través de la red del host, pero cuando intenté hacerlo, simplemente reconozco la red entre los invitados. ¿Hay alguna solución?     
pregunta 26.02.2016 - 17:32