Todas las preguntas

2
respuestas

Dotdotpwn - Diferentes patrones de texto

Quizás tengo una pregunta bastante sencilla sobre la herramienta dotdotpwn. En primer lugar, parece una herramienta asombrosa para generar el inicio de una cadena transversal de directorio, y el hecho de que detecte el sistema operativo y se...
pregunta 25.11.2016 - 17:29
1
respuesta

proveedor de credenciales samf de Adfs

¿Quería ver si lo siguiente es factible o hay una salida? Mi situación, las computadoras siempre tienen acceso a Internet (suposición) Quiero escribir un proveedor de credenciales con un navegador incrustado y hablar con un identificador e...
pregunta 23.11.2016 - 09:42
1
respuesta

Generación de lista de contraseñas, permutaciones y contraseñas largas

Me preguntaba qué podría ser una forma de generar una lista donde las contraseñas eran como: CorrectHorseBatteryStaple BanjoTurtleNinjaHobo PizzaSurfMotherMetal etc... Ya jugueteaba un poco con el crujido, pero no pude encontrar una manera...
pregunta 18.05.2016 - 15:11
1
respuesta

¿Cómo puedo verificar la integridad de un tarball de Bitcoin con GPG?

Planeo ejecutar varios servidores llamados nodo completo con bitcoind ( demonio Bitcoin Core ). Todos los servidores ejecutan Debian Stretch de GNU / Linux. ¿Cómo verifico la integridad del tarball descargado con una clave GPG y...
pregunta 27.05.2016 - 00:18
2
respuestas

¿Cómo carga el malware un dll de la memoria?

Estoy tratando de entender cómo el malware carga una DLL de la memoria, como en una sección de recursos. Estoy viendo códigos en todo Google, pero no puedo encontrar una especie de pseudocódigo como en inglés simple que pueda explicar el proceso...
pregunta 30.11.2016 - 19:59
1
respuesta

¿Hay algún beneficio en el uso del servicio VPN para aplicaciones con fijación de SSL?

Entiendo que el uso de un servicio público de VPN puede hacer que la conectividad de la red sea más segura en el caso de HTTP, o incluso HTTPS sin el certificado de fijación en su lugar. Supongamos que tenemos una aplicación cliente grande qu...
pregunta 08.06.2016 - 18:28
1
respuesta

¿La eliminación de la interacción del usuario crea un entorno seguro que anula XSS?

Supongamos que hay un servicio en línea que toma como entrada una cadena DOM, carga ese DOM en un navegador en su servidor y devuelve una captura de pantalla. ¿Sería posible que el servicio en línea proteja completamente la integridad de la p...
pregunta 27.05.2016 - 20:26
2
respuestas

Pentesting - ¿mejor por tu dinero? (con credenciales versus sin credenciales)

Mis actividades diarias consisten principalmente en pruebas de penetración (blanco / gris / negro). A lo largo de mis compromisos, trato de educar a mis clientes sobre las diferencias de tipos de prueba. Por ejemplo, una prueba con credenciales...
pregunta 17.05.2016 - 23:31
1
respuesta

gpg2 export-secret-keys

Creé una clave maestra gpg y una subclave de firma adicional como se describe en la página de wiki de Debian . También moví todo el directorio .gnupg a /my/save/place y eliminé la clave principal del directorio original .gnupg...
pregunta 12.12.2016 - 19:54
1
respuesta

OpenVPN Client Id aparece en los correos electrónicos

Uso OpenVPN para conectarme a un servidor. Acabo de descubrir que en una serie de correos electrónicos que envié y recibí de la misma persona y desde esa misma línea, apareció la siguiente línea después de cada mensaje que envié: [cid: {un nú...
pregunta 03.06.2016 - 13:56