Todas las preguntas

1
respuesta

Exploit Completed, pero no se creó ninguna sesión

Estoy usando Metasploit para explotar ms08-067_netapi apuntando a windows xp sp3. Estoy de acuerdo con el libro Pruebas de penetración: una introducción práctica a la piratería . Así es como lo estoy haciendo. use windows/smb/ms08_067_neta...
pregunta 21.07.2017 - 13:34
1
respuesta

¿Lista actual de prácticas de PHP seguras? [cerrado]

Soy nuevo en el trabajo con PHP, y recientemente heredé un proyecto de sitio web donde el desarrollador original había estado limpiando la entrada del usuario con mysqli_real_escape_string() antes de consultar la base de datos MySQL. Como...
pregunta 06.07.2017 - 03:07
1
respuesta

Use una subclave para firmar y encriptar

Estoy eliminando mi antigua clave OpenPGP y estoy creando una nueva. Planeo guardar la llave principal y hacer trabajo diario solo con subclaves . Las subclaves serán válido por un año y Agregaré nuevos después de ese tiempo. ¿Debo crea...
pregunta 19.07.2017 - 06:42
1
respuesta

Adivinación de cadenas de consulta de URL [cerrado]

Recientemente he identificado un controlador que maneja parámetros de cadenas de consulta que no son obvios, simplemente adivinando parámetros de cadenas de consulta. Por ejemplo, http://domain.com/controller.php?guessed_param=18 ¿Existe un...
pregunta 11.07.2017 - 08:16
2
respuestas

Eliminando archivos de la unidad mientras se encripta con Bitlocker

Tengo un disco duro externo de 4 TB con archivos de 200 GB. Comencé el proceso de cifrado con Bitlocker, pero está tardando demasiado. ¿Puedo pausar el proceso de cifrado, mover los 200 GB de la unidad para vaciarlo y luego reanudar el proces...
pregunta 07.07.2017 - 08:12
1
respuesta

¿Cómo puedo validar las claves importadas con GPG?

Recientemente, descargué varias claves públicas con gpg, para arreglar el sistema de paquetes Debian después de actualizar a Stretch. Los comandos fueron: # gpg --recv-keys EF0F382A1A7B6500 # gpg --recv-keys 8B48AD6246925553 # gpg --recv-keys...
pregunta 18.10.2017 - 22:30
1
respuesta

Diseño de CP y CPS para múltiples CAs jerárquicas

Estoy pensando en cómo diseñar y estructurar CP y CPS para múltiples CAs construidas de una manera jerárquica y compatible con RFC 3647 . La estructura de las CA en la compilación de una CA raíz a varias CA subordinadas, cada una de las cual...
pregunta 16.10.2017 - 18:00
3
respuestas

¿Efectos de CVE-2017-9445?

http://thehackernews.com/2017/06/linux-buffer-overflow-code.html https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9445    "que podría permitir a los atacantes remotos disparar un desbordamiento de búfer" ¿Puede alguien definir "atac...
pregunta 29.06.2017 - 14:30
1
respuesta

¿Cuáles son las características de seguridad física que impiden que se lean los datos criptográficos de una tarjeta SIM?

En su excelente respuesta a " ¿Cómo evita la clonación una tarjeta SIM? ? ", el usuario Lie Ryan explica que las tarjetas SIM tienen sus datos críticos almacenados en una" carcasa a prueba de manipulaciones ", protegidos por" medidas de segurid...
pregunta 11.07.2017 - 17:39
1
respuesta

SHA256 checksum diferente a la fuente

Descargué kali Linux de 32 bits ISO y verifiqué la suma de comprobación de sha256 y no eran lo mismo. Totalmente diferentes sumas de comprobación y el archivo está completamente descargado. ¿Algunas ideas? Utilicé una VPN confiable y realicé pru...
pregunta 16.07.2017 - 19:29