Todas las preguntas

1
respuesta

¿Es posible codificar un exploit de Flash con msfencode?

Estoy utilizando un exploit de Flash de metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . Los servicios Cisco FirePOWER notan estas firmas y eliminan los paquetes. Me preguntaba acerca de la función msfencode, que codific...
pregunta 14.06.2016 - 14:24
2
respuestas

Quiero cifrar ciertas entradas en una base de datos. ¿Es este un buen plan?

Estoy trabajando en una aplicación web y quiero ofrecer a los usuarios la opción de "cifrar" su cuenta. Esto no cifraría todo lo relacionado con ellos en la base de datos. Solo ciertos campos críticos. Ya he leído la gran respuesta de DW sobr...
pregunta 14.06.2016 - 04:13
3
respuestas

¿Riesgos de la red inalámbrica? [cerrado]

¿Cuáles son los riesgos de seguridad asociados con la instalación de una red Wi-Fi (802.11) en comparación con una red cableada para la conexión a Internet?     
pregunta 30.05.2016 - 04:06
1
respuesta

Cómo saber si setroubleshoot se está ejecutando en Centos 7.2

He intentado systemctl status setroubleshootd.service , pero obtengo ● setroubleshootd.service Loaded: not-found (Reason: No such file or directory) Active: inactive (dead) Ni setroubleshootd aparece en la salida de ps ax . S...
pregunta 09.06.2016 - 21:32
2
respuestas

Interacción entre la caja registradora y el terminal de tarjeta

Una tienda le permite unirse a su club de lealtad simplemente presentando una identificación y una tarjeta de crédito. Su identidad está vinculada de alguna manera a su tarjeta y se registra automáticamente la próxima vez que pague, no se requie...
pregunta 17.06.2016 - 12:22
1
respuesta

¿Se podría usar Diffie-Hellman para evitar que las personas que saben que el PSK se está atorando en su WiFi?

Un problema conocido con WPA2 es que cualquiera que conozca la clave previamente compartida puede husmear en el apretón de manos y descifrar todo el tráfico subsiguiente entre las partes en la red. En el escenario típico de una cafetería, donde...
pregunta 24.05.2016 - 11:19
2
respuestas

Ciclo de vida del certificado de CA

Estoy planeando implementar una nueva PKI con 2 niveles de CA. Tendré certificados de entidad final con una vida útil de hasta 5 años. Esto significa que mi CA Emisora debe tener una validez de 10 años para poder emitir certificados con una vali...
pregunta 21.06.2016 - 13:43
1
respuesta

Red virtual para análisis de malware

Estoy intentando realizar un trabajo de análisis en una muestra de malware, pero me estoy topando con una pared. No puedo hacer que el malware se ejecute correctamente y hable con su servidor C2. En mi laboratorio tengo una máquina Windows que e...
pregunta 20.06.2016 - 23:37
2
respuestas

¿Qué escenarios realmente se benefician de los JWT firmados?

ACTUALIZACIÓN : he concluido mi investigación sobre este problema y he publicado una larga entrada de blog que explica mis conclusiones: La vulnerabilidad no expresada de JWTs . Explico que el gran impulso para usar JWT para la autenticación...
pregunta 05.06.2016 - 00:26
1
respuesta

Requisito de conformidad con PCI al almacenar datos de la tarjeta en el dispositivo del usuario

Tengo una aplicación donde llevo al usuario a una pasarela de pago compatible con PCI para completar el pago. Quiero dar la funcionalidad de "Recordar mi tarjeta" para que el usuario no tenga que volver a ingresar los detalles en el futuro. Esto...
pregunta 08.06.2016 - 14:16