Todas las preguntas

1
respuesta

Enrutar el tráfico a través del host comprometido

Tengo un shell en una máquina remota. Quiero enrutar mi tráfico de forma dinámica, de modo que pueda acceder, por ejemplo, enlace a través de la dirección IP de la máquina comprometida mencionada anteriormente. Sé que puede enrutar el tráfi...
pregunta 07.09.2018 - 08:49
2
respuestas

Para construir una tabla de arco iris, ¿cómo decidir el tamaño de la cadena y el número de líneas?

Para estar seguro de que entendí bien las tablas Rainbow, decidí hacer un pequeño proyecto en Java, pero tengo una pregunta: ¿cómo elegir el tamaño de la cadena? Y esto dará el número de líneas para obtener un buen porcentaje de cobertura Ima...
pregunta 27.09.2018 - 16:44
1
respuesta

¿CSP para reportar recursos HTTP?

Me gustaría comenzar a introducir un CSP en un sitio. Me gustaría comenzar agregando un informe solo de CSP e informando solo sobre contenido mixto, por ejemplo, cuando una imagen se carga desde HTTP en lugar de HTTPS. He cansado los tres sig...
pregunta 14.09.2018 - 06:35
1
respuesta

¿Puede detectar una piña wifi o un AP no autorizado con dirección MAC?

Esta publicación tiene algunos buenos consejos para rastrear puntos de acceso no autorizados: Rastreando un punto de acceso no autorizado El problema que tengo es que muchos no funcionarán para una gran implementación. Me gustaría constr...
pregunta 17.07.2018 - 00:43
1
respuesta

LUKS2 dm-integridad

Estoy usando Debian 9.5, kernel 9.16, me gustaría usar la función dm-integity con cryptsetup. cryptsetup luksFormat --type luks2 <device> --cipher aes-gcm-random --integrity aead Sin embargo, no puedo averiguar cómo obtener el módulo...
pregunta 31.07.2018 - 07:12
1
respuesta

¿Qué es lo que nunca debe iniciar sesión en el logcat de Android?

Las aplicaciones de Android escriben sus registros en un archivo (generalmente denominado " logcat "), que es muy útil no solo para desarrolladores, sino también para usuarios que desean investigar problemas. Puedes ver fácilmente que se escribe...
pregunta 28.07.2018 - 12:36
1
respuesta

Use Splunk para ejecutar el escaneo de Nmap desde el host remoto al potencial atacante

Al recibir ataques internos, me gustaría utilizar alertas Splunk para activar un escaneo Nmap contra ese host atacante desde una máquina remota; otro que no sea el servidor Splunk. ¿Existe alguna API o secuencia de comandos que proporcione es...
pregunta 13.08.2018 - 13:52
1
respuesta

Crack Putty Private Key (PPK)

Encontré una clave privada que parece estar en el formato de clave privada de masilla. La clave tiene el siguiente encabezado: ---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ---- Subject: <sensitive> Comment: <sensitive> P2/56wAAA/MAAAA3...
pregunta 06.08.2018 - 09:38
1
respuesta

¿Cómo puedo asegurarme de que Linux solo use conexiones seguras? [cerrado]

Supongamos que necesito conectarme a Internet pero no puedo (o no quiero) confiar en nada fuera de mi computadora portátil. Por lo tanto, tendré que asegurarme de que todas las conexiones sean seguras, por lo que supongo que esto significa que d...
pregunta 01.08.2018 - 15:12
1
respuesta

¿Pueden los dispositivos Apple ceder la ubicación a los hackers?

En un escenario hipotético, estoy viajando con mi iPhone a, digamos, Nueva Zelanda. Me detengo en algún hotel al azar y simplemente me quedo allí sin hacer nada más que mirar a una pared durante días sin interacción alguna con mi teléfono. ¿E...
pregunta 01.08.2018 - 16:54