Todas las preguntas

2
respuestas

Descargado y (posiblemente) abrió un archivo .scr. ¿Qué le hizo a mi PC (informe adjunto)

He descargado un archivo .rar de un cliente anónimo, lo extraje y trato de abrir su contenido desde una ventana de apertura .rar. Nada sucedió realmente, así que no estoy seguro de si realmente se ejecutó. Contenía un archivo .src que no ejecuté...
pregunta 06.10.2016 - 12:11
3
respuestas

(Resuelto) Meterpreter sobre ASPX webshell

Soy un principiante y acabo de comenzar a trabajar en compromisos de pentesting. Tengo un caso en el que tengo un servidor IIS víctima (sin soporte PHP) donde tengo un shell web basado en aspx ( enlace ) se ejecuta con los derechos de usuario de...
pregunta 07.08.2016 - 04:45
1
respuesta

¿Es posible la comunicación TLS / SSL con Wireshark? [duplicar]

Estoy intentando detectar una comunicación SSL / TLS y pensé en hacerlo con Wireshark. He intentado hacerlo y olfateé algunos con los protocolos TLSv1.2, ¿es esa la comunicación? Si es así, ¿cómo identifico y muestro los mensajes? Gracias...
pregunta 02.10.2016 - 22:45
2
respuestas

¿Cuál es el mejor material para construir un firewall de aplicaciones web? [cerrado]

Soy un novato en este campo y quiero estudiar más sobre el Servidor de seguridad de aplicaciones web. ¿Podría alguien decirme algún material o tutorial que pueda consultar para escribir (crear) un Firewall de aplicaciones web desde cero? Esto...
pregunta 03.10.2016 - 00:47
1
respuesta

Dejo que alguien acceda de forma remota a mi tableta (conectada a Wi-Fi) y creo que puede haber ARP envenenado mi red

Hace dos días, recibí una llamada de alguien que dice ser de Intel Corporation y me dice que mi dirección IP puede ser insegura, y le dejo que acceda a mi tableta con Windows 8.1 (creo) (se conecta automáticamente a Wi-Fi ). No estoy seguro d...
pregunta 30.09.2016 - 21:24
1
respuesta

Adobe Flash dentro de la estación de trabajo Whonix

Se sabe que Flash puede regalar su dirección IP real a los servicios web si la usa en el navegador Tor directamente ejecutado por el sistema operativo de su computadora. Pero, ¿qué sucede si utiliza flash dentro de una estación de trabajo de Who...
pregunta 29.09.2016 - 02:13
1
respuesta

¿Importa si mis medios de recuperación son de solo lectura?

En el pasado, era bastante simple crear medios de recuperación de solo lectura para una computadora: usted se aseguró de usar los discos de una sola vez. Esto significó que si accidentalmente arrancó la máquina al sistema operativo normal, cualq...
pregunta 04.10.2016 - 00:12
1
respuesta

¿Cómo puedo probar que el correo enviado NO fue causado por la nueva política de DMARC implementada?

Entiendo que al publicar una política p = none inicial, básicamente le indica a los destinatarios que participan en DMARC que NO traten el correo entrante de manera diferente a como lo hacían antes de que se publicara una política de DMARC. I...
pregunta 29.09.2016 - 12:24
1
respuesta

¿Por qué no establecer la CRL de la CA raíz para que la Sub-CA sea realmente larga?

Estoy diseñando una PKI AD-CS de dos niveles y, en lo que respecta a la CA raíz, me cuesta entender el período de validez de la CRL que se usa para validar las CA de las CA. La documentación parece recomendar 3 meses, 6 meses o 1 año, pero lo...
pregunta 13.10.2016 - 15:25
2
respuestas

¿Cuánta información de identificación hay en una fotografía?

Si tomo una fotografía con una cámara de teléfono inteligente, ¿cuánta información hay que pueda usarse para identificar al propietario? Sé de las etiquetas Exif y que todas las cámaras tienen variaciones leves de fabricación que (pueden citarse...
pregunta 08.10.2016 - 16:32