Todas las preguntas

1
respuesta

No se puede acceder a la aplicación web Damn Vulnerable con Hydra aunque se proporcione la contraseña correcta

Tengo VMware Workstation. Estoy ejecutando Metasploitable2 y Damn Vulnerable Web App. Estoy tratando de atacarlo usando Hydra en kali Linux. Para ahorrar tiempo hice una lista de contraseñas muy pequeña e incluí la contraseña real ( password...
pregunta 10.03.2016 - 06:13
3
respuestas

Descifrado de Whatsapp por agencias gubernamentales

Me gustaría saber por qué las agencias gubernamentales necesitan la ayuda de WhatsApp para el descifrado. Como puede verse en este artículo . Pidieron ayuda de WhatsApp para descifrar los mensajes. Hicieron tareas de descifrado más complicad...
pregunta 13.03.2016 - 14:27
1
respuesta

¿Por qué a veces necesito "omitir" la intercepción SSL?

Utilizo el filtro BlueCoat ProxyClient en una red de oficina pequeña (< 50 computadoras). Lo tenemos configurado para el filtrado basado en categorías y funciona perfectamente en casi todos los sitios. Sin embargo, a veces, tenemos un sitio q...
pregunta 14.03.2016 - 18:08
2
respuestas

¿La vulnerabilidad de glibc getaddrinfo afecta a los sistemas Windows?

Recientemente, Google descubrió la vulnerabilidad "glibc getaddrinfo" (CVE) -2015-7547) . ¿Esta vulnerabilidad afecta a los sistemas Windows en absoluto? Creo que podría ser porque no estoy seguro de que glibc sea una pieza de software solo...
pregunta 22.02.2016 - 22:50
1
respuesta

¿Cuáles son las implicaciones de privacidad de usar Yubico OTP con YubiCloud?

Estoy considerando la compra de dispositivos Yubikey (hecho por Yubico ) para agregar autenticación de dos factores cuando mis usuarios ssh a nuestros diversos servidores. Pensé que configuraría el dispositivo para usar Yubico OTP con YubiC...
pregunta 28.02.2016 - 07:16
1
respuesta

¿Cómo realizar un escaneo inactivo contra un objetivo utilizando Nmap con una lista de zombies? [cerrado]

Quiero realizar una exploración de puertos contra un destino, pero el firewall en el destino solo permite el tráfico a los puertos a través de ciertas direcciones IP / máquinas. Intenté realizar una exploración inactiva en Nmap, pero solo toma u...
pregunta 28.02.2016 - 16:18
1
respuesta

¿Los FTP (FTP sobre SSL utilizando TLS explícito) admiten el cifrado del canal de datos?

Estoy explorando la capacidad de los FTP (FTP sobre SSL usando TLS explícito) para cifrar el canal de datos. Leí en línea que se puede ingresar al canal de datos seguro ingresando el comando PROT. PROT P para privado. Lo siento si mi pregunta...
pregunta 24.02.2016 - 00:25
1
respuesta

API de alcance, tokens y procesador de PCI

Un comerciante recibe un token de pago provisto por el procesador en respuesta a una autorización de un pedido en línea (en aras de esta pregunta, supongamos que esta parte del proceso tiene todos sus PCI t-s cruzados y puntos). A continuación,...
pregunta 23.02.2016 - 15:56
3
respuestas

Registro del cliente OAuth2: ¿debería redirect_uri ser único entre los clientes?

Al operar un Servidor de Autorización OAuth2 :    El servidor de autorización DEBE requerir a los siguientes clientes que      registrar su punto final de redirección:       o clientes públicos.       o Clientes confidenciales que utilizan...
pregunta 23.03.2016 - 15:54
2
respuestas

Seguridad de red de Office compartida - VPN, firewalls y sistemas

Primero, permítame incluir esta publicación con el hecho de que soy completamente nuevo en seguridad de redes. He leído bastante, pero ciertamente no soy un profesional. Si algo de lo que digo aquí es incorrecto o estúpido, por favor, por favor...
pregunta 29.02.2016 - 21:41