Todas las preguntas

2
respuestas

¿Cómo es posible el ataque de reenvasado de aplicaciones si solo descargo desde la Play Store de Google?

Suponiendo que siempre descargue todas mis aplicaciones de la tienda de aplicaciones oficial de Google, ¿cómo puedo seguir siendo víctima de una aplicación maliciosa que se volvió a empaquetar? o en otros términos, ¿es posible el reenvasado de a...
pregunta 12.02.2018 - 01:44
1
respuesta

Decodificación de solicitudes de aplicaciones de Android potencialmente maliciosas

Recientemente he estado realizando un trabajo de evaluación de seguridad en nuestras aplicaciones de Android, mediante la distribución de todas las comunicaciones a través de Burp Suite. Noté que uno de nuestros dispositivos enviaba solicitud...
pregunta 22.02.2018 - 16:43
1
respuesta

Aspecto del minero de bitcoin de ñame

Tuve una máquina virtual basada en Ubuntu 16.04.03 y el único paquete que se le agregó fue OpenVPN. El propósito era proporcionar una VPN en mi red privada ubicada en el entorno de la nube. El hipervisor también es 16.04.03. El otro día noté...
pregunta 15.02.2018 - 18:07
1
respuesta

Sintaxis de comandos para KRACK pentesting [duplicado]

He estado tratando de hacer una prueba de lápiz en mi enrutador con una variedad de formas, cuento, se bloquea indefinidamente con pixie wps hasta que voy a la página de administración del enrutador y hago clic en Desbloquear. Intenté DDOS con...
pregunta 29.01.2018 - 12:33
1
respuesta

NTLMv2 Recolección de hash de forma remota

Estoy experimentando con formas de recopilar hashes NTLMv2 de forma remota. Responder.py es quizás el mecanismo más utilizado (en estos días) para realizar la tarea, pero no estoy seguro de si es posible utilizarlo de forma remota. Idealmente...
pregunta 01.02.2018 - 14:10
2
respuestas

UDP vs ICMP flood

¿Cómo podemos medir la eficiencia de la técnica de inundación? ¿Será por la cantidad de bots necesarios para inundar el enlace? En el caso de UDP e ICMP, ¿cuál sería más eficiente y por qué?     
pregunta 21.02.2018 - 21:23
2
respuestas

Servidores web con diferentes modelos de riesgo en la misma red

Esta pregunta proviene de un aspecto de seguridad en lugar de un aspecto de enrutamiento / red (es por eso que elegí aquí en lugar del error del servidor). Estamos creando una arquitectura de red y tenemos 2 servidores web. Uno de los servido...
pregunta 02.02.2018 - 20:49
1
respuesta

conjuntos de cifrado TLS / SSL

Estoy confundido acerca de las suites de cifrado con respecto a TLS / SSL. Por ejemplo, veo nombres como RSA AES 256 CBC y RSA AES 256 GCM. Entiendo que RSA y AES son algoritmos utilizados para codificar y decodificar información, que involuc...
pregunta 24.02.2018 - 01:39
1
respuesta

WinHTTP - Impedir un intercambio exitoso si el certificado de igual no es válido

Estoy usando WinHTTP en un proyecto de Delphi para realizar llamadas al servidor. Script: userAgent := 'TestClient.exe'; hsession := WinHttpOpen(pwidechar(userAgent), WINHTTP_ACCESS_TYPE_DEFAULT_PROXY, nil, nil, 0); if(hsession = nil) th...
pregunta 08.02.2018 - 05:00
2
respuestas

¿Solución de red inalámbrica? Problemas de filtrado WPA2 / MAC

En resumen, tenemos 7 escáneres Casio móviles que parecen incapaces de mantener sus contraseñas de Wi-Fi, a veces las pierden sin razón aparente. Por supuesto, no podemos revelar la contraseña inalámbrica, ya que esto permitiría el acceso a n...
pregunta 07.02.2018 - 16:12