Todas las preguntas

2
respuestas

¿Cómo puede un sitio web encontrar una IP detrás de un proxy utilizando métodos DNS?

Leí un documento técnico de Iovation en el que discutieron sobre cómo desenmascarar el IP detrás de un proxy.    "El método en el que el host de conexión es un proxy anónimo o   Dispositivo intermedio, midiendo inconsistencias en la Geolocali...
pregunta 03.10.2017 - 08:40
1
respuesta

sudo -u usuario cmd vs sudoedit

He leído en Internet que tienes que usar sudoedit en lugar de sudo vim. Entiendo por qué esto es y debería usarse para que no pueda editar los archivos del usuario root. Sin embargo, me gustaría administrar un usuario nologin (cuenta de servi...
pregunta 17.10.2017 - 13:21
1
respuesta

¿Cómo impedir que el acceso rápido guarde carpetas cifradas?

Yo uso el disco de veracrypt oculto. Funciona al guardar la unidad cifrada dentro de otra unidad cifrada, de modo que pueda escribir una contraseña para mostrar datos falsos y otra para mostrar datos reales. Pero cuando voy a explorador de archi...
pregunta 07.10.2017 - 23:13
3
respuestas

¿Solución para calcular y almacenar un sal de hash en una aplicación de código abierto?

Estaba viendo este video sobre cómo NO almacenar una contraseña. También leí esta pregunta que es muy similar. Mi pregunta es ligeramente diferente en el hecho de que estoy escribiendo una aplicación de seguridad de código abierto, por lo qu...
pregunta 26.09.2017 - 00:39
1
respuesta

Generando un token específico de solicitud para una API

Tenemos una API de acceso abierto a través de una visualización de datos en un sitio web y una aplicación. Nos gustaría hacer que la vida de los posibles raspadores de datos sea un poco más difícil. Lo primero que hicimos fue agregar un poco...
pregunta 10.10.2017 - 02:21
1
respuesta

Vulnerabilidades de Intel Management Engine en CPU sin vPro

Intel Management Engine (ME) impone un riesgo de seguridad (consulte aquí por ejemplo). Según entiendo, YO es parte de Intel vPro . ¿Tener una CPU Intel sin soporte para vPro significa que ME no es completamente funcional y, por lo tanto, men...
pregunta 23.09.2017 - 12:38
1
respuesta

ELF por lo que el archivo se marcó como Exploit, cómo confirmar si este malicioso

VirusTotal afirma que el archivo contiene un exploit: pino.es ¿Cómo confirmar que no es solo un falso positivo? ¿Qué es posible hacer aquí?     
pregunta 11.10.2017 - 18:58
1
respuesta

JtR con Excel 2013

Necesito recuperar una PW para un libro de Excel 2013. Estoy usando Kali. Cuando intento ejecutar el libro de trabajo o cualquier pestaña individual a través de Office2John, obtengo "Archivo OLE no válido". Así que cambié el nombre a .zip, extra...
pregunta 09.10.2017 - 20:21
3
respuestas

¿Cómo reconocer la máquina de la que proviene una solicitud?

En mi trabajo hay ciertos sitios internos a los que puedo acceder desde mi casa pero solo a través de mi computadora portátil de trabajo. Me pregunto cómo funciona esto. Cuando mi computadora portátil de trabajo está conectada a la red corporati...
pregunta 13.10.2017 - 21:26
1
respuesta

¿Cómo asegurar el protocolo de intercambio de sistemas en las llamadas de API RESTful sin usuario / pase?

Tengo el sistema X de otro departamento de nuestra empresa que envía información básica del usuario (no contraseñas) a mi sistema mediante la API RESTful. Ambos sistemas utilizan subdominios del mismo dominio pero residen en diferentes servidore...
pregunta 02.10.2017 - 17:56