Todas las preguntas

2
respuestas

Vulnerabilidades de seguridad al compartir archivos entre la máquina virtual y el host

De acuerdo con este enlace , cuando ejecute una máquina virtual con sistema operativo Windows en un sistema operativo Windows host , uno puede compartir archivos como si fuera a compartir archivos entre dos computadoras en una red asegurándose...
pregunta 19.03.2017 - 03:51
1
respuesta

El uso exacto de las cargas útiles de enlace de MSF

¿Podría alguien explicarme la carga útil de enlace de Metasploit? No he encontrado nada sobre ellos. Para las cargas útiles inversas, el PC objetivo se conecta a sí mismo con el oyente. Pero, ¿en qué se diferencia la vinculación y para qué situa...
pregunta 18.03.2017 - 01:22
1
respuesta

¿Cómo redefinir el número máximo de señuelos en un escaneo de nmap?

Quiero hacer un escaneo con un gran número de señuelos, estoy usando el siguiente comando nmap -D RND:252 xxx.xxx.xxx.xxx Pero da el siguiente mensaje You are only allowed 128 decoys (if you need more redefine MAX_DECOYS in nm...
pregunta 16.03.2017 - 20:29
1
respuesta

¿Qué contiene% APPDATA% \ GnuPG \ secring.gpg después de invocar "gpg --card-editar generar"?

Para una nueva tarjeta inteligente (crypto stick), he invocado gpg --card-edit , ejecuté el comando generate y seleccioné no crear ninguna copia de seguridad de las claves generadas. Una vez finalizada la generación de claves, se...
pregunta 16.03.2017 - 14:35
1
respuesta

Rastreando una puerta trasera registrando paquetes

Estoy por no significa muy brillante cuando se trata de redes. Pero yo sé un poco. Digamos que sospecho que hay una puerta trasera en mi PC. Para contrarrestarlo, instalo un dispositivo entre el enrutador y mi PC para registrar todo. ¿Fu...
pregunta 11.03.2017 - 19:00
2
respuestas

Cómo almacenar, cifrar y respaldar correctamente las contraseñas para uso en el hogar y la oficina

Estoy muy cerca del momento, donde tendré que migrar de mi antiguo SSD y datos HDD a nuevos (desgaste y edad), por lo que estoy reconsiderando mi entorno. Por favor, dame sugerencias sobre qué debería mejorarse con respecto a la seguridad y las...
pregunta 24.04.2017 - 12:59
1
respuesta

¿Qué tan probable es que la vulnerabilidad de Hot Potato pueda ser explotada en una máquina Windows 2012 actualizada?

Recientemente encontré un artículo sobre la vulnerabilidad de Hot Potato y me pareció bastante interesante.    Usando esta técnica, podemos elevar nuestro privilegio en una estación de trabajo Windows desde los niveles más bajos hasta "NT A...
pregunta 18.03.2017 - 09:25
2
respuestas

¿Hashdump también vuelca las credenciales del dominio cuando se ejecuta en un controlador de dominio?

Si entiendo correctamente, meterpreter 's hashdump vuelca el contenido del archivo SAM. Los usuarios del dominio deben estar en la base de datos de AD en los controladores de dominio, lo que entiendo es NTDS.dit. En mi red de pr...
pregunta 18.03.2017 - 17:12
2
respuestas

¿Es posible la falsificación de DHCP en VMware?

Así que acabo de ver este video de Defcon: enlace . Aparentemente, pudieron configurar un servidor DHCP de color rojo y obtener un 50/50 de probabilidad de enviar a la víctima la oferta DHCP antes que el servidor DHCP legítimo. Sin embargo, cua...
pregunta 14.04.2017 - 09:40
2
respuestas

Flash Drive: ¿Es posible averiguar qué / cuándo se agregaron los archivos?

Recientemente dejé mi memoria USB en las computadoras de la universidad y alguien lo encontró. Dijo que miró a través de la unidad de memoria flash para encontrar mi currículum y contactarme. Quiero dejar esta situación de buena fe, pero me preg...
pregunta 07.04.2017 - 02:13