Todas las preguntas

1
respuesta

auditoría SOC 2 para pequeñas empresas (6 empleados) sin departamento de TI [cerrado]

Uno de nuestros clientes está exigiendo que completemos una auditoría SOC 2 Tipo II. No hay manera de cumplir con el estándar y, considerando que solo manejamos datos disponibles al público, es ridículo que soliciten uno. Estamos hablando de 6-8...
pregunta 24.09.2018 - 17:44
0
respuestas

¿Cómo puedo encontrar malware criptográfico en mi foro vBulletin? [cerrado]

Tengo un foro vBulletin 4.2.3 que aparentemente está infectado por el cifrado de malware porque cada vez que abro una pestaña, obtengo una carga de CPU muy alta y la carga se reduce tan pronto como la cierro. Me pregunto cómo puedo encontrar...
pregunta 01.04.2018 - 11:23
1
respuesta

stdin no espera la siguiente entrada después de la cadena ROP

Estaba tratando de explotar una vulnerabilidad en un ctf pero no puedo hacer que fgets () vuelva a abrir la entrada estándar para poner mi segunda cadena ROP de etapa. Estoy usando pwntool pero el problema está más orientado a socket. He recr...
pregunta 05.04.2018 - 16:54
2
respuestas

Aplicación web usando Identity Federation y OTP

Estamos ejecutando una aplicación web utilizando la federación de identidad de un cliente para autenticar a los usuarios. Un nuevo requisito es usar 2FA, hemos decidido usar un algoritmo OTP usando Java, similar a este presentado en GitHub....
pregunta 03.04.2018 - 23:22
0
respuestas

Tunneling SSH sobre Shadowsocks

Esta publicación en unix.se explica cómo hacer un túnel de SSH en shadowsocks . Esta publicación en sec.se analiza algunas de las vulnerabilidades de la sombra de las sombras (a saber, su vulnerabilidad a la fuerza bruta). Después de...
pregunta 11.04.2018 - 06:31
0
respuestas

problemas de adquisición de memoria en Linux

Estoy buscando ayuda posible con respecto a la adquisición de memoria de un sistema Linux. Hasta ahora no he podido adquirir ni inspeccionar el volcado de memoria con herramientas conocidas. Se han utilizado las siguientes herramientas de...
pregunta 09.04.2018 - 09:08
0
respuestas

Omisión de la autenticación LDAP

En un entorno LDAP que no tiene ninguna política de Radius o SSO, el administrador del sistema me ha dicho que:    Las máquinas que no están incluidas en el dominio podrían acceder a los recursos (SAMBA) en el dominio simplemente creando usua...
pregunta 05.04.2018 - 11:28
0
respuestas

calculando el hash de intercambio para ecdsa-sha2-nistp256

Estoy escribiendo el código para un servidor SSH y no puedo pasar la parte de la Respuesta de intercambio de clave de Diffie-Hellman de Curva elíptica de Elliptic. El cliente también cierra la conexión y dice "La clave del host no coincide con l...
pregunta 16.04.2018 - 19:55
2
respuestas

Seguridad y Veracrypt [cerrado]

Tengo algunas preguntas sobre Seguridad y Veracrypt y espero que puedan aclarármelas. No quiero que el volumen oculto de VeraCrypt que creé esté dañado. Si monto el volumen oculto y transfiero los archivos, no habrá daños, y si habilito la...
pregunta 13.04.2018 - 15:10
1
respuesta

Metasploit MsfVenom - La carga útil enlaza la shell, pero no puede generarla con netcat

Ejecutando un script de explotación SEH BoF que contiene una carga útil que se genera desde msfvenom como tal: msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh Después d...
pregunta 13.04.2018 - 06:51