Todas las preguntas

2
respuestas

¿Hay algún vector de ataque para una impresora conectada a través de USB en un entorno Windows?

Tengo el potencial de que una impresora se conecte a través de USB y de un cable de red al mismo tiempo. El USB se conectaría directamente a una computadora que forma parte de una red privada. De acuerdo con esto: ¿Atacando una impresora de...
pregunta 15.05.2014 - 13:21
2
respuestas

¿Cómo puedo cifrar datos comprimidos de forma segura?

Como se menciona en esta respuesta particular, comprimir los datos antes del cifrado puede llevar a el ataque CRIME , especialmente si el hacker ha recopilado muchas versiones similares de los datos transmitidos. Usemos el siguiente ejempl...
pregunta 23.05.2014 - 16:53
1
respuesta

Mensaje terminado loco en TLS

He intentado entender el contenido del Finished Message de TLS. Estoy utilizando Wirehark para capturar el tráfico entre mi navegador e Internet. Noté una "rigidez" cuando el conjunto de cifrado elegido es AES_GCM. Beign it es un cifrado...
pregunta 12.05.2014 - 19:26
2
respuestas

Sistema que administra dinero real

Estoy trabajando en un proyecto que incorpora dinero real en las cuentas de las personas. Sus cuentas se almacenan en una base de datos MySQL y en su interior hay una columna llamada "BALANCE". Cuando los usuarios envían dinero a través de Pa...
pregunta 16.06.2014 - 05:56
1
respuesta

Probando la autenticación básica con ncrack

Estoy realizando algunas pruebas de lápiz básicas en una página protegida con autenticación básica. He probado con éxito con Medusa e Hydra, pero estoy luchando para que la sintaxis sea correcta para ncrack. La sintaxis que he estado usando g...
pregunta 10.05.2014 - 17:47
2
respuestas

Restablecimiento de contraseña del sistema del código del sistema vs hash largo

Estoy creando un sistema de restablecimiento de contraseña en este momento y me he encontrado con un dilema. Actualmente tenemos un sistema que crea un largo md5 (16 caracteres) y envía por correo electrónico un enlace a un cliente, al que lu...
pregunta 02.07.2014 - 15:25
1
respuesta

Pruebas de penetración en la práctica de la vida real

Veo muchas preguntas similares pero mi es diferente. Había hecho muchos desafíos como Kioptrix y De-ice. Pero no estoy seguro de que esto sea una prueba real de la pluma. Quiero decir, esto es tan simple solo nmap y metasploit (y algunas aplicac...
pregunta 23.05.2014 - 20:04
2
respuestas

¿Debo usar una instancia separada de SQL Server para una base de datos con PII?

Construimos software que necesita una base de datos del SERVIDOR SQL. Esta base de datos contendrá información privada del usuario (dirección, banco, ...) Mi pregunta es: ¿Debo instalar mi base de datos en una nueva instancia de SQL Server, o...
pregunta 04.08.2014 - 13:34
1
respuesta

Seguridad de la utilidad Linux shred

Si estoy intentando destruir un solo archivo, ¿cuál es el mejor método? shred -uvz -n500 file dd if=/dev/null of=file dd if=/dev/zero of=file Heché un archivo que estaba en el medio de la trituración, y fue apropia...
pregunta 09.07.2014 - 22:52
2
respuestas

Seguridad de hash de contraseña relacionada

Supongamos que recibimos una función hash criptográfica (hash) fuerte, una contraseña completamente aleatoria de 15 caracteres pass15, dos valores de sal de un solo carácter, salta, saltb. Calculamos los hashes hasha, hashb aplicando la funci...
pregunta 27.07.2014 - 14:42