Todas las preguntas

2
respuestas

Lista de verificación de NSA RHEL5

La NSA ha creado la "Guía para la formación segura de Red Hat Enterprise Linux 5 "( enlace ) He leído esta guía y es una información sorprendente. Mi pregunta es: ¿hay algún programa que pueda ejecutar en su servidor y que le diga en qué seccion...
pregunta 11.04.2012 - 02:04
1
respuesta

Metasploit abre Meterpreter pero no muestra ningún mensaje, por favor ayuda

He creado una carga útil para un sitio web con msfvenom, y comencé con el exploit / multi / handler exploit, luego se conectan entre sí y crean una sesión de meterpreter como se ve a continuación, pero no recibo el indicador del metermeter que c...
pregunta 20.09.2017 - 12:06
2
respuestas

Usando una tabla recta para almacenar contraseñas

Leer una respuesta a otra pregunta ("¿Existe un método para generar contraseñas específicas del sitio que pueda ser ¿ejecutado en mi propia cabeza? ") Me encontré con este enlace , que describe una forma de usar un token físico (una tabula...
pregunta 08.04.2012 - 06:32
1
respuesta

URIs en la extensión subjAltName X.509

La extensión subjAltTag para certificados X.509 puede incluir nombres de dominio, direcciones de correo electrónico, URI, etc. Estaba jugando con un X.509 cuyo subjAltTag solo tenía un URI y no parece funcionar. Aquí hay una captura de pantalla:...
pregunta 21.04.2012 - 16:50
1
respuesta

Asegurar la comunicación

El problema: Tengo un cliente de código abierto (un complemento de Firefox escrito en JavaScript) y un servidor que contiene información de usuario bastante sensible: nombre de usuario e historial de usuario (todo desde YouTube). El cliente p...
pregunta 02.04.2012 - 03:04
2
respuestas

up2date herramientas para linux / centos de auditoría de seguridad

Estoy configurando un nuevo servidor CentOS 6 y estoy buscando algunas herramientas de auditoría de seguridad para validar mi configuración y señalar los puntos débiles del servidor. Hay muchas herramientas no up2date disponibles en forge d...
pregunta 11.03.2012 - 15:46
2
respuestas

Buscando una presentación sobre seguridad de la información para empleados corporativos

Le agradecería que me recomendara una presentación que describa los peligros y las posibles soluciones y pautas al usar Internet. Concretamente, en entornos corporativos. Tendría que cambiarlo y adaptarlo a nuestras necesidades, por lo que tiene...
pregunta 29.04.2012 - 14:13
2
respuestas

OpenPGP: ¿Firmar-verificar el flujo de trabajo sin Encriptar-Descifrar?

¿Es una práctica buena y / o frecuente firmar un archivo (con su propia clave privada) sin cifrarlo (con la clave pública del destinatario?) No he podido encontrar una respuesta directa a esta pregunta en cualquier lugar.     
pregunta 13.02.2012 - 23:19
4
respuestas

Chrome Frame es un ejemplo de cómo los navegadores se "fusionan". ¿Cómo puedo deshacer todos ellos?

Chrome Frame es un complemento que se integra con IE y Firefox. Firefox tiene un componente similar, y escucho que el tiempo de ejecución de .NET encuentra su camino en todos los demás navegadores. Los puntos de integración adicionales incluy...
pregunta 05.03.2012 - 01:49
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
pregunta 13.04.2012 - 12:22