Todas las preguntas

1
respuesta

¿Debo compilar como root?

Cuando compilo software para la instalación local, ¿qué factores debo tener en cuenta al decidir compilar como root o compilar en mi cuenta de usuario regular? ./configure make sudo make install o sudo su ./configure make make install   ...
pregunta 03.12.2015 - 05:15
1
respuesta

¿Es el parámetro D del RSA lo suficientemente fuerte como para ser usado como secreto para el cálculo de HMAC?

Pregunta corta: ¿Es el parámetro D del algoritmo RSA criptográficamente lo suficientemente fuerte como para ser utilizado como una clave secreta para generar el valor hash SHA-256? Pregunta larga: Estoy trabajando en la plataforma de wind...
pregunta 25.11.2015 - 05:48
1
respuesta

Implicaciones de seguridad de los contenidos de / proc / self / environ en ataques LFI

Durante las pruebas de penetración en un sitio web, las pruebas encontraron una vulnerabilidad de inclusión de archivos locales en un antiguo complemento de wordpress que se instaló. Un atacante puede explotar la vulnerabilidad de LFI para inclu...
pregunta 05.12.2015 - 19:14
1
respuesta

Hydra: necesita usar la información que se encuentra en el código fuente de la página

Recientemente comencé a experimentar con Hydra para intentar descifrar la contraseña de mi enrutador y tengo un problema. Esto es lo que hice: Mi enrutador utiliza autenticación POST HTTP basada en formularios. Después de examinar el tráfico...
pregunta 19.11.2015 - 19:48
1
respuesta

airodump-ng mon0 device

Mi computadora portátil está en modo de monitoreo. Necesito obtener los detalles de un cliente que realiza sondeos y no incluir otros bssid y su estación. Ejecuto sudo airodump-ng -w s3 --bssid 74:de:2b:45:ed:d4 mon0 El MAC es mi wlan0...
pregunta 24.11.2015 - 12:03
1
respuesta

Selección del algoritmo de cifrado en la fase 2 de IPsec

Mi pregunta es, en qué carga útil (transformación o propuesta) el iniciador especifica el algoritmo de cifrado que se usará en la Fase 2. Supongamos que PFS está desactivado en este caso para simplificar la explicación. Entiendo que para la F...
pregunta 06.12.2015 - 11:39
2
respuestas

Excluir contraseñas con letras repetidas

Disminuiría mucho tiempo del ataque de fuerza bruta si algunas de esas contraseñas como "aaaaaa" no aparecieran. ¿Cómo se puede lograr esto en Hydra o algún otro software de fuerza bruta?     
pregunta 19.01.2016 - 20:49
2
respuestas

Bloquee la conexión móvil en teléfonos Android desde Windows (DLP)

En nuestra pequeña organización, he intentado dar lo mejor de mí para implementar DLP mediante: Asegurándose de que los usuarios accedan a todos los archivos desde el servidor Se deniega el acceso a los discos locales (forzado a funcionar...
pregunta 11.02.2016 - 10:43
2
respuestas

¿Puede el OWASP ZAP verificar XSS para la API REST?

Tengo una aplicación web y utilicé OWASP ZAP para verificar XSS. Probé dos casos como ejemplo abajo: URL: localhost: 8888 / test / login Öogin page HTML: <!DOCTYPE html> <html> <head> <meta charset="US-ASCII"> <...
pregunta 10.12.2015 - 08:16
1
respuesta

Firmar un código y una aplicación

Quiero enviar mi aplicación a diferentes servidores / terminales con integridad y confidencialidad del contenido. Por lo tanto, necesito algún proceso para firmar mi código y la aplicación antes de enviarlos a los servidores y para garantizar q...
pregunta 28.01.2016 - 19:34