Todas las preguntas

2
respuestas

¿Existe algún riesgo al reiniciar un teléfono inteligente mientras está conectado a un puerto USB desconocido?

Reinicié mi teléfono mientras estaba conectado a la PC y vi una notificación sobre una instalación fallida del dispositivo. Busqué el texto y el código, y resulta que mi teléfono expone una cierta forma de actualizar su firmware justo después de...
pregunta 18.06.2018 - 19:22
1
respuesta

inyección de comando PHP create_function eval

Estaba leyendo sobre create_function , que se DEPRECTA en PHP 7.2, que es propenso a la inyección de comandos php. Comencé a jugar con él y creé un ejemplo. El código a continuación debe devolver la versión en minúscula de cada cadena en la...
pregunta 22.08.2018 - 02:10
1
respuesta

abriendo archivos infectados en Linux y Raspberry Pi

Teniendo en cuenta la reputación de Linux por ser algo inmune a las infecciones y el hecho de que la mayoría de los programas maliciosos están escritos con Windows como objetivo, ¿es seguro abrir archivos posiblemente infectados en un sistema Li...
pregunta 24.08.2018 - 09:38
1
respuesta

Wordpress hackeado /index.php y /wp-content/themes/Avada/footer.php

Me desperté hoy para ver las páginas superior e inferior de mi sitio web que muestran un enlace con el texto "Envío gratuito de camisetas baratas". Entré rápidamente y vi que se modificaron /index.php y /wp-content/themes/Avada/footer.php, el...
pregunta 29.08.2018 - 19:39
1
respuesta

¿Es posible explotar una cadena con un número limitado de caracteres?

¿Es posible la explotación de una vulnerabilidad de cadena de formato si el número de caracteres que puede ingresar es limitado? Digamos que solo se me permite ingresar datos con 23 caracteres. Puedo leer la pila así, por supuesto: AAAA%1$0...
pregunta 28.08.2018 - 14:49
1
respuesta

Identificar usuarios anónimos de teléfonos móviles por parte de los participantes de la red

Me he preguntado esto durante bastante tiempo, pero no he encontrado ninguna referencia. En la serie de televisión "The wire" utilizan teléfonos móviles prepagos desechables como técnica de contra-vigilancia. Sin embargo, si alguien usa un teléf...
pregunta 06.07.2018 - 14:29
1
respuesta

Se firmó una clave pgp incorrecta

Alguien firmó mi clave PGP, por accidente (nunca nos hemos conocido, pero conozco un poco a la persona). La firma incorrecta se cargó en el grupo de SKS. ¿Hay algo que podamos hacer para mejorar la red de confianza?     
pregunta 01.09.2018 - 13:08
1
respuesta

Imagine que encontré un algoritmo rápido para la factorización prima. ¿Qué hacer? ¿A quién contactar? [cerrado]

A menudo juego con números primos, solo por diversión. Imagínese, encontré un algoritmo por accidente que factoriza los números en sus partes principales exactamente tan rápido como multiplicándolos en primer lugar. Sé que esto es extremadamente...
pregunta 26.08.2018 - 23:28
1
respuesta

Obtenga el hash o el inicio de sesión de NetNTLM / NTLM

En un CTF, encontré una tarea que se resolvió al obtener NetNTLM \ NTLM o simplemente obtener el nombre de usuario. Dígame, por favor, ¿hay algún protocolo que envíe automáticamente NetNTLM / NTLM o nombre de usuario, cuando se inicializa la...
pregunta 29.08.2018 - 18:18
2
respuestas

¿Es una buena idea cargar sus archivos gnupg en github?

Tengo un archivo GNUPG que utilizo para almacenar todas mis contraseñas localmente (no sé si es una buena idea). La pregunta es, ¿es seguro enviar el archivo GNUPG a github para que pueda acceder a él desde cualquier lugar?     
pregunta 28.08.2018 - 06:13