Todas las preguntas

1
respuesta

Acceso a las marcas de Nmap en el script de Nmap (NSE)

Estoy terminando una secuencia de comandos de Nmap que necesita crear un archivo como parte de la salida (una imagen) que no tiene sentido imprimir o incrustar en la salida estándar de Nmap. Actualmente estoy nombrando la salida image.jpg...
pregunta 02.07.2016 - 06:42
1
respuesta

¿Es una buena práctica la detección de rootkits mediante la comparación de listas de archivos, procesos y conexiones?

Actualmente estoy leyendo el Manual del Equipo Azul y uno de los Los métodos recomendados para detectar rootkits son comparar los datos técnicos obtenidos de varias fuentes. Como lo entendí, esto se practica así: Compare una lista de todo...
pregunta 11.07.2016 - 08:47
3
respuestas

¿Pueden los atacantes aprovechar el SSL de un sitio para "ocultar" los ataques de un IPS?

Estoy ejecutando un IDS en el exterior de mi firewall (no sé lo ideal) y un IDS en el interior de mi LAN ejecutando los mismos algoritmos y definiciones de detección. Mi sitio web redirige automáticamente todas las solicitudes HTTP a HTTPS. Mi I...
pregunta 20.07.2016 - 19:04
4
respuestas

¿Qué podría hacer alguien si supiera mi dirección MAC? [duplicar]

Suponiendo que alguien sepa mi dirección MAC (alguien dentro de mi red o fuera de ella), ¿podrían explotarla o realizar alguna acción en mi nombre o cualquier otra acción que deba ser considerada? Porque he notado que algunas personas en Yo...
pregunta 19.07.2016 - 20:46
1
respuesta

¿Cómo llegar a una función Python oculta con inyección de HTML en una aplicación web?

Estaba haciendo un problema CTF de la aplicación web que tiene un formulario web que es vulnerable a la inyección de código HTML. El objetivo del problema es llegar a una función Python oculta en esa aplicación web. Es una aplicación web basada...
pregunta 14.10.2016 - 00:11
1
respuesta

Salida de armadura GPG que termina con == seguido de cuatro caracteres

¿Hay alguna razón por la que la salida de GPG siempre termina con == seguido de 4 caracteres? Aquí están las últimas líneas de mi clave pública GPG: ... OOr8IiqHUQhVk8JosOWrUMbkIuaQCngYloRLkaxAtBpQcDO3iAEWF+gGP6Du3yU4 zkfn0rmC6YUuqJGi...
pregunta 19.07.2016 - 01:35
2
respuestas

¿Cómo detectar la vigilancia en la red doméstica?

La semana pasada, mi cable módem se cortó, y los chicos del ISP vinieron a mi casa y reemplazaron el módem, pero llegaron mientras yo estaba fuera. Me dijeron que pasaron mucho tiempo configurando mi enrutador inalámbrico cisco linksys y el r...
pregunta 18.10.2016 - 15:35
1
respuesta

Evita que todos los Complementos de Firefox envíen datos

Se sabe que los complementos de Firefox envían datos (como las URL visitadas, la ubicación, las cookies instaladas, etc.) a sus mantenedores y (desde allí) a terceros. Vea, por ejemplo, el "escándalo" más reciente sobre el complemento WebOfTrust...
pregunta 03.11.2016 - 14:27
3
respuestas

Riesgos involucrados en la implementación externa del entorno de almacenamiento

Los usuarios de la aplicación serán los empleados de la empresa que accederán a ella a través de la red de la empresa y también desde el exterior. Se debe realizar una prueba de penetración en el entorno de ensayo, que será realizada por un equi...
pregunta 17.10.2016 - 16:39
2
respuestas

Detección de antivirus donde se compila exe

He estado experimentando con cómo los antivirus detectan las firmas de troyanos para ver algunas cosas para la certificación CEH. Esto ha implicado principalmente jugar con variaciones de Windows EXEs. Estoy compilando en una máquina virtual...
pregunta 03.11.2016 - 18:55