Todas las preguntas

1
respuesta

Escaneando un binario contra el diccionario de reglas YARA

He encontrado un binario de malware, que tengo curiosidad por ver qué patrones se han encontrado en este archivo. También tengo una colección de ~ 1000 ioc's y yara-rule's relacionadas con Malwares y RAT's. He utilizado Loki , yara- gui , la...
pregunta 28.10.2018 - 08:00
1
respuesta

¿Cómo mitigar las consecuencias de ser rastreado por fingerprint2.js?

Una página web de un banco, donde me redireccionan para hacer un pago por mi boleto, usa fingerprint2.js . La página web no funciona en absoluto cuando estoy usando la extensión AdBlock en mi navegador y fingerprint2.js está bloquea...
pregunta 04.11.2018 - 19:05
1
respuesta

¿Cuál es el flujo adecuado para la autenticación?

Tengo la tarea de migrar un grupo de aplicaciones de .Net WebForms de un esquema de inicio de sesión de usuario / contraseña personalizado actual a una autenticación y autorización basadas en conexión oauth2 / openid. Esta aplicación específica...
pregunta 25.10.2018 - 17:53
2
respuestas

Nmap no sigue la redirección cuando se usa el script "http-title"

Estoy intentando escanear un grupo de IP para su título de http. Ahora el problema que tengo es que nmap casi nunca sigue ninguna redirección. Por lo general, el título que quiero está detrás de esa redirección. Por ejemplo, trato de ejecutar...
pregunta 17.10.2018 - 17:34
1
respuesta

Cree Evil Twin con encriptación y entrada de intercepción

Sé cómo crear un Evil Twin de una red WiFi usando Hostapd. Sin embargo, solo puedo crear una red sin cifrar con una página de inicio de sesión falsa. Si bien esto puede ser el trabajo con algún tipo de personas, muchos otros pueden entender f...
pregunta 30.10.2018 - 19:30
1
respuesta

CentOS - Escalamiento de privilegios locales - CVE-2012-0056

Tengo un servidor con estas propiedades: cat /etc/lsb-release LSB_VERSION=base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch Reciente...
pregunta 25.05.2013 - 04:36
1
respuesta

Servidor asegurado con un certificado de una raíz CA personalizada: ¿Está bien en Firefox pero KO en Chrome? [duplicar]

La configuración Para proteger la intranet muy pequeña de la compañía ACME , que contiene dos servidores privados, foo-server y bar-server , he creado con OpenSSL: El Certificado de CA raíz El Certificado d...
pregunta 25.10.2018 - 14:15
1
respuesta

¿Cómo ocultar la ventana emergente de la víctima en clickjacking?

Estoy probando una aplicación web para la vulnerabilidad de hacer click-jacking. El ataque funciona bien para clics individuales, sin embargo, estoy tratando de eliminar un archivo y el marco oculto (víctima) lanza una confirmación emergente....
pregunta 19.04.2013 - 11:43
1
respuesta

Autentificando un texto cifrado

¿Qué se puede considerar como inconveniente de autenticar un texto cifrado ? Por ejemplo, podemos decir que un inconveniente de autenticar un texto cifrado es que perdemos el repudio, por ejemplo, no podemos demostrar a la persona que real...
pregunta 25.04.2013 - 12:59
2
respuestas

¿No permite el acceso a la página phpmyadmin a través de la red? Windows XAMPP

¿Es posible bloquear el acceso a la página phpmyadmin a través de la red en Windows XAMMP? Solo quiero que localhost (127.0.0.1) pueda acceder a la página. Otras personas conectadas a la misma red no deberían poder acceder a ella. P.ej. si 192.1...
pregunta 08.05.2013 - 06:15