Todas las preguntas

1
respuesta

Cómo interpretar la información del intento de Hydra

Estaba realizando un ataque Hydra en mi enrutador TP-Link y para eso preparé un archivo passwords.txt con 288 contraseñas. hydra -l webadmin -P test_creds/passwords.txt xxx.xxx.xxx.xxx ftp Un minuto después de haber apagado la Hidra, me mos...
pregunta 26.07.2018 - 05:43
0
respuestas

¿Por qué el servidor de correo de hotmail proporciona un certificado no válido?

Parece que el servidor de correo hotmail.com que se encuentra en hotmail-com.olc.protection.outlook.com está utilizando un certificado TLS emitido para mail.protection.outlook.com . Tanto el nombre de host del servidor de...
pregunta 03.08.2018 - 21:51
0
respuestas

Contraseña de fuerza bruta hexadecimal con exactamente dos caracteres especiales utilizando JohnTheRipper

Quiero optimizar la forma en que estoy usando John the Ripper. Tengo una contraseña con una longitud conocida (9) que consta solo de caracteres hexadecimales (minúsculas) y exactamente dos caracteres especiales. Primero intenté usar la opción...
pregunta 05.08.2018 - 16:10
1
respuesta

¿Las fichas de Authy son inseguras?

He estado probando Authy , una alternativa de Google Authenticator con una función opcional de poder realizar copias de seguridad de tus tokens. Tienen dos tipos de tokens: tokens generados automáticamente y los tokens OTP normales que agregó a...
pregunta 02.08.2018 - 16:32
0
respuestas

Votando con SAML + BlockChain

Hay algunas iniciativas de base para introducir blockchain como un libro de contabilidad para las elecciones. Mi crítica de los que he visto, en el momento en que los vi, es que no abordaron adecuadamente la paradoja del anonimato frente a la id...
pregunta 25.07.2018 - 14:05
2
respuestas

¿Vulnerabilidad del clickjacking de las descargas de archivos adjuntos?

Una parte de nuestro sistema expone un controlador de archivos HTTP que transmite un archivo al cliente siempre que la autenticación y la identificación del archivo sean correctas, y no hay respuesta si no. El servidor ASP.net en el que está...
pregunta 01.08.2018 - 12:20
1
respuesta

BLE 4.2 LE Conexión segura

Estoy buscando la conexión más segura entre dos dispositivos BLE sin capacidades de E / S, pero estoy ligeramente confundido por lo que está pasando. Por lo tanto, sin las capacidades de E / S, la seguridad más alta que puedo usar es Modo de...
pregunta 29.07.2018 - 12:56
0
respuestas

Proteger las claves privadas de las aplicaciones de chat comunes con 2FA

Supongamos que un usuario utiliza una aplicación de chat común como Telegram, Signal, Whatsapp, Ricochet. Su dispositivo es hackeado y las claves privadas son robadas. Para el uso normal de PGP con el correo electrónico, puede utilizar la autent...
pregunta 31.07.2018 - 19:30
0
respuestas

administradores de contraseñas y FIDO

Acabo de leer algunos mensajes sobre el soporte de FIDO (o la falta de ellos) en los administradores de contraseñas y quiero verificar si mi entendimiento es correcto. Mi entendimiento de FIDO (v1) es que el dispositivo contiene un secreto qu...
pregunta 11.08.2018 - 10:00
0
respuestas

PCI Compliance y Git

Actualmente nos estamos moviendo para que una tubería de ci \ cd se ejecute en Gitlab. Nuestra configuración actual es que tenemos un entorno de no producción y de producción en redes separadas. Esto reduce el alcance de PCI a solo la red de Pro...
pregunta 26.07.2018 - 06:53