Todas las preguntas

0
respuestas

Riesgo de que las aplicaciones con acceso a sus archivos guardados y el rollo de la cámara tengan una retención de todos sus archivos y fotos guardados

Desde que hice fotografías de algunos documentos que nunca deberían publicarse al público, me preguntaba qué tan altos son los riesgos en realidad, que algunas de mis aplicaciones han "guardado" las imágenes que hice, o simplemente están flotand...
pregunta 26.11.2018 - 12:40
1
respuesta

¿Está bien usar el mismo certificado SSL para la firma / encriptación HTTPS y SOAP?

Actualmente estoy cuidando una plataforma de integración con conexiones de servicios web basadas en SOAP con organizaciones asociadas. En este momento, el mismo certificado SSL se usa tanto para la seguridad a nivel de transporte (HTTPS a través...
pregunta 16.11.2018 - 00:56
0
respuestas

Ayuda con el aprovechamiento de cadenas de formato

Estoy trabajando en un binario de 32 bits que lee una entrada del usuario y la usa como una cadena de formato para printf. Necesito sobrescribir una dirección específica con un solo byte. El problema es que no puedo sobrescribir la direcci...
pregunta 24.11.2018 - 12:31
1
respuesta

¿Hydra divide el archivo de lista de palabras en tantas partes como tareas / subprocesos?

Estoy jugando con Hydra y una autenticación xmpp. Creé mi propio servidor xmpp básico, reproduciendo una autenticación (del lado del servidor) desde un archivo pcap de texto claro. Creo que tengo un error en el manejo de mis conexiones (estoy...
pregunta 29.11.2018 - 13:03
0
respuestas

WPA2-Enterprise / EAP-TLS identidad de usuario

Actualmente estoy en proceso de probar EAP-TLS antes de implementarlo en producción. Mi configuración de prueba consiste en: Supplicantes: Android 6, Debian Buster con WICD-GTK. Autentificador: Mikrotik RouterOS 6.43 (en realidad está...
pregunta 19.11.2018 - 13:52
0
respuestas

Ransomware con extensión .adobe

¿Es posible descifrar un archivo con la extensión .adobe? El archivo después del cifrado tiene este aspecto: filename.id-5735353.[[email protected]].adobe . Hice una pequeña investigación y encontré información sobre ".adobe". El arc...
pregunta 28.11.2018 - 18:21
2
respuestas

¿Qué esquemas de cifrado de disco duro están vinculados al hardware original?

Al usar una computadora portátil, una HD / SSD encriptada puede ser una medida de seguridad importante. Sin embargo, las computadoras portátiles son propensas a los accidentes (derrames de líquidos, caídas al piso, etc.) que pueden obligar a alg...
pregunta 29.01.2013 - 12:56
1
respuesta

¿Buenas herramientas para la ingeniería inversa en colaboración? [cerrado]

¿Alguien sabe un buen conjunto de herramientas para realizar ingeniería inversa de binarios de forma colaborativa? Mi idea original es desensamblar un binario, permitiendo agregar información sobre funciones, parámetros, variables globales, etc....
pregunta 22.01.2013 - 15:19
1
respuesta

Acceso a datos encriptados con múltiples usuarios

Estoy creando un administrador de contraseñas LDAP autenticado basado en web para uso interno. No queremos almacenar las contraseñas en texto sin formato en la base de datos, y queremos que múltiples usuarios puedan acceder a los datos. Mi...
pregunta 07.01.2013 - 23:03
0
respuestas

Sitio web de Pentest disponible a través de VPN por aplicación

Estoy intentando interceptar el tráfico web con burp desde dispositivos móviles (Android y iPhone) que están inscritos en una solución MDM (MobileIron). Hay un sitio web específico que quiero usar como proxy, que está disponible solo a través de...
pregunta 14.11.2018 - 10:57