Todas las preguntas

1
respuesta

¿Cuáles son las implicaciones de usar un wifi de albergue a través de una cuenta de Facebook?

Recientemente, mientras viajaba, cruzé un hostal que ofrecía wifi, que fue autenticado por una cuenta de facebook o instagram (ya que Instagram es parte de Big Evil Blue, solo pregunto sobre Facebook en el resto de esta publicación) en lugar de...
pregunta 02.05.2018 - 06:05
1
respuesta

Distinguir las características de TPM de las soluciones de software

Se dice que se propone el TPM para abordar los problemas que el software solo no puede. A mi entender, esto significa que el TPM no puede simularse usando software. Por ejemplo, que yo sepa, TPM viene con un generador de números aleatorios basad...
pregunta 12.04.2018 - 13:41
1
respuesta

¿Protegiendo WordPress de una sola máquina DoS (ya sea a nivel de red / web)?

Uso una máquina DigitalOcean Ubuntu 16.04 con Bash, LEMP y WordPress. Ya hice lo mejor que pude para proteger el sistema y WordPress de BFA y Backdoors, y para proteger WordPress de la inyección de DB mediante la emisión de un solo formulario...
pregunta 26.04.2018 - 12:33
1
respuesta

Deobfuscating Javascript Code en un PDF malicioso

Actualmente estoy trabajando en un proyecto para ver cómo se infectan los archivos PDF y qué hace el código malicioso que se encuentra en estos documentos. El código malicioso está ofuscado, y he intentado una variedad de métodos, pero parece...
pregunta 22.04.2018 - 06:00
1
respuesta

¿Cómo guardar, en un archivo de registro, todas las IP entrantes / salientes conectadas a mi Mac bajo MacOsX 10.9.5?

Durante su funcionamiento, la computadora se conecta y desconecta desde y hacia numerosos servidores, que están identificados por una dirección IP específica. ¿Existe una solución para rastrear las direcciones IP de todas las conexiones de en...
pregunta 01.05.2018 - 08:16
1
respuesta

Omita esto / XSS

Estoy tratando de hacer un bypass en una página para un XSS pero no puedo, se lo agradecería. El escenario es el siguiente: La página muestra lo siguiente: http://www.webpage.com/jm/web.faq.Faqs.PortalFaqsController?axn=search&txtSearch=Tr...
pregunta 22.08.2017 - 18:46
1
respuesta

SMBRelay Attack - Monte Share en lugar de Ejecución de Código

¿Es posible ejecutar un ataque SMBRelay que monta un recurso compartido en lugar de ejecutar un código? La aplicación que estoy probando utiliza un usuario no administrativo pero tiene acceso a varios recursos compartidos SMB. Solo se permite NT...
pregunta 11.08.2017 - 14:21
1
respuesta

¿Cuál es la diferencia entre una puerta de enlace API y una puerta de enlace XML?

Estoy estudiando para el examen CCSP y estoy confundido sobre la diferencia entre una "puerta de enlace API" y "puerta de enlace XML". El material de formación que tengo establece:    Las puertas de enlace API también son una parte importante...
pregunta 19.04.2018 - 14:34
2
respuestas

DMARC / SPF / DKIM - reenvíe los correos electrónicos de cuarentena a una dirección de correo electrónico separada

¿Existe alguna forma con DMARC / SPF / DKIM para reenviar todos los correos electrónicos que fallan en DMARC a una dirección de correo electrónico que yo especifique? Es decir, si alguien intenta falsificar un correo electrónico diciendo que...
pregunta 22.08.2017 - 15:48
1
respuesta

¿Justificación para las subclaves en OpenPGP?

Desde diferentes fuentes he visto que el único propósito de la clave maestra debería ser generar las subclaves, y que luego se debe hacer una copia de seguridad en una ubicación fuera de línea y eliminar del dispositivo en el que se generó. ¿Po...
pregunta 24.08.2017 - 02:59