Todas las preguntas

1
respuesta

¿Es posible obtener el concepto de seguridad del sistema operativo Qubes en otras distribuciones?

Estaba mirando el impresionante sistema operativo Qubes y me encanta la idea de la configuración de seguridad de la virtualización y me preguntaba si es posible obtener un concepto similar en un escritorio Linux estándar. ¿Puedo ejecutar ap...
pregunta 08.12.2017 - 05:12
2
respuestas

¿Puede un programa que contenga virus, que se utiliza para actualizar el firmware de USB, infectarlo a pesar del formateo?

Estaba teniendo problemas con mi unidad USB Kingston de 8GB (decía "protegido contra escritura"). Resolví el problema usando primero ChipGenius y luego un programa llamado "Restore v3.13.0.0". He descargado desde un sitio web ruso. Pero junto co...
pregunta 02.01.2018 - 03:19
2
respuestas

¿Cómo evitar que las personas eviten los bloques de firewall utilizando el caché de Google?

Estoy usando un cortafuegos Stormshield físico para controlar las conexiones de una empresa privada. Existen reglas para bloquear algunos sitios web, como sitios web de videojuegos, Facebook, etc. Sin embargo, todavía se puede acceder a estos...
pregunta 14.12.2017 - 13:40
2
respuestas

¿Todavía es posible ejecutar un ataque de diccionario en línea desde una sola máquina, sin anonimización?

Esta pregunta se refiere a los ataques de diccionario realizados: A través de Internet, utilizando programas como THC Hydra A través de protocolos como HTTP, FTP y SMTP Creo que tengo razón al pensar que: a) debido a las sofisticadas ca...
pregunta 02.01.2018 - 00:18
1
respuesta

Técnicas de apilamiento

Estoy practicando el desarrollo de exploits y uno de los escenarios con los que más dificultades tengo es la rotación de la pila, además de "ADD ESP, XXX" o algo así. La pregunta es, durante la escritura de una cadena ROP, cuando no tienes ni...
pregunta 22.09.2017 - 09:02
1
respuesta

¿Cómo funciona una huella dactilar de par de llaves?

Configuración de una instancia de AWS con las instrucciones aquí , creo un par de llaves público / privado. Entiendo que la huella digital de la clave pública suele ser solo un hash de la clave pública. Sin embargo, las instrucciones aquí mu...
pregunta 21.11.2017 - 02:21
1
respuesta

Pruebas de inyección de CCS

Estoy tratando de probar para una inyección de CCS. He encontrado dos métodos previos para hacerlo Use secuencia de comandos de ssl-ccs-injection de nmap OpenSSL-CCS-Inject-Test de Tripwire Ambos son bastante simples de usar, sin em...
pregunta 29.11.2017 - 11:28
1
respuesta

¿Qué protocolo de cifrado utiliza la biblioteca paragonie / Halite de forma predeterminada?

Vamos a implementar el cifrado entre el servidor php y el servidor python. Decidimos usar la biblioteca paragonie / halite (basada en libsodium) en nuestra parte de php. Python guy está preguntando qué protocolo exacto de libsodium deberían impl...
pregunta 23.11.2017 - 11:53
2
respuestas

ELI5 por qué la negabilidad plausible no funciona en la realidad [cerrado]

Estoy considerando configurar una partición oculta, pero me estoy confundiendo cada vez más a medida que veo que afirma que la negación plausible no es efectiva. Bajo circunstancias no inusuales, me parece adecuado. Tal vez estoy equivocado e...
pregunta 29.08.2017 - 18:02
2
respuestas

El uso de VPN para conectarse a casa con la computadora del trabajo me permite trabajar con la imagen de fondo

Estoy usando OpenVPNManager configurado específicamente por mi empleador. Funciona bien Aunque tengo que reinstalar cada vez que hay una actualización de Windows. De todas formas, por segunda vez, encuentro la computadora de mi hogar con la m...
pregunta 28.09.2017 - 22:57