Todas las preguntas

1
respuesta

Autenticidad de la clave pública garantizada, además de la reunión física y las CA de raíz (posiblemente no confiables)

Me gustaría preguntar si era posible transferir de alguna manera una clave pública y garantizarla sin tener que reunirnos físicamente y verificar que la persona que conocí es quién dicen ser y sin tener que depender de un tercero que pueda no se...
pregunta 13.09.2016 - 12:39
1
respuesta

Nmap NTP escaneando monlist

Estoy intentando encontrar si un servidor NTP permite o no el uso del comando "monlist" con Nmap, pero no he encontrado cómo hacerlo. Encontré el siguiente script: enlace Pero no tengo ni idea de cómo usarlo / instalarlo correctamente....
pregunta 04.09.2016 - 00:00
2
respuestas

ISO 27001 y registro de ChromeOS

¿Es posible usar dispositivos ChromeOS dentro de una organización que cumple con la norma ISO 27001? El consultor que mi empleador contrató para ayudarnos a obtener la certificación ISO 27001 ha indicado que los dispositivos ChromeOS "no son...
pregunta 29.08.2016 - 21:01
1
respuesta

Ataque fuera de ruta TCP: ¿qué extremos deben ser vulnerables?

Al explotar CVE-2016-5696 , es posible que un atacante para inferir la existencia de una conexión TCP entre dos dispositivos, para interrumpir esa conexión e inyectar datos arbitrarios en la secuencia TCP, sin necesidad de estar en la ruta de l...
pregunta 16.09.2016 - 14:49
1
respuesta

Usando actualización con error SQLMAP

Estoy tratando de usar ACTUALIZAR o insertar después de obtener la información de la base de datos de la víctima, para eso estoy usando el comando: sqlmap -u somewebsite.com/id=2 --sql-shell Después de eso: > sql-shell : UPDATE usern...
pregunta 05.09.2016 - 21:34
3
respuestas

Almacena de forma segura las credenciales básicas de autenticación en la base de datos

Necesito poder comunicarme con un servicio API REST y almacenar el par de nombre de usuario / contraseña en una base de datos. El cliente habla con la API desde un servidor dentro de nuestra DMZ, pero obtiene las credenciales de una base de d...
pregunta 06.09.2016 - 14:05
3
respuestas

¿Cómo hacer que una víctima envíe una publicación a través de XSS?

En DVWA estoy tratando de entender diferentes métodos de ataque que el escenario habitual alert('XSS'); . Estoy utilizando XSS reflexivo para entregar una carga útil que luego hace que el usuario que sigue la URL envíe una publicación e...
pregunta 02.09.2016 - 11:56
1
respuesta

¿Por qué nadie ha intentado arreglar ARP (ARP Spoofing / Poisoning)?

He intentado investigar esta pregunta, pero no puedo encontrar ninguna información relevante. El protocolo se estandarizó en 1982, pero, que yo sepa, no se ha intentado arreglarlo. Mi conjetura sería que "arreglar" el protocolo causaría más p...
pregunta 30.08.2016 - 22:47
1
respuesta

¿Por qué los ejemplos muestran cómo se crea una CSR a partir de una clave privada?

Se supone que un certificado TLS debe contener una copia de mi clave pública , firmada por una autoridad de certificación. Pero los tutoriales para crear una Solicitud de firma de certificado se muestran con una tecla privada . Por ejemplo:...
pregunta 07.06.2017 - 13:41
4
respuestas

¿Wifi para inquilino de habitación?

Estoy considerando alquilar una habitación en mi casa (soy el propietario). Un problema es sobre proporcionar WiFi. Tengo Comcast Wifi. Le pregunté a otra persona que me dijo que le dio al inquilino una contraseña de invitado (no estoy seguro...
pregunta 12.09.2016 - 23:03