Todas las preguntas

0
respuestas

¿Cómo implementar una clave maestra de Crysis ransomware?

Veo que se han liberado claves maestras para descifrar las computadoras afectadas por el ransomware Crysis. Si una computadora está infectada con Crysis, ¿cómo probaría / ejecutaría la clave en la computadora? Así es como se ve una de las tec...
pregunta 05.12.2017 - 04:02
1
respuesta

Múltiples fallos de auditoría 4625 en WS2012 R2

En nuestro WS2012 R2, veo varias fallas en la auditoría de inicio de sesión de 4625. Cualquier cosa entre una vez cada 5 minutos a 5 veces por minuto. Los nombres de usuario que fallan en el intento de inicio de sesión cambian con frecuencia. Pe...
pregunta 27.11.2017 - 13:20
2
respuestas

¿Cuál es la mejor manera de analizar los resultados de una evaluación de seguridad técnica? [cerrado]

Quiero realizar una evaluación de seguridad técnica en las computadoras cliente de mi compañía con enfoque en Windows 10. Hasta ahora, mi idea es ejecutar varios scripts de Powershell en los clientes y reunir los resultados en un punto centra...
pregunta 21.12.2017 - 09:43
1
respuesta

GPG con tarjeta inteligente Yubikey - ¡no es necesario que la tarjeta inteligente esté conectada! [duplicar]

He creado una clave MASTER sin conexión junto con las subclaves. Las claves secundarias se enviaron a la tarjeta inteligente de Yubikey a través del 'keytocard' de gpg. El comando gpg --card-status identifica correctamente la información que m...
pregunta 04.12.2017 - 23:43
0
respuestas

fuzzer de protocolo de red basado en ASN.1 [cerrado]

Quiero realizar fuzzing basado en protocolo de red utilizando un protocolo de red especificado en ASN.1. Después de investigar las herramientas de código abierto disponibles, debo decidir entre la edición comunitaria de Peach, Sulley y Boofuzz....
pregunta 05.12.2017 - 08:01
3
respuestas

Gmail no registra la actividad de la cuenta

Parece que Gmail no está registrando la actividad completa de la cuenta. Recientemente tuve mi cuenta en línea para Paxful hackeado. Hoy, 27 de noviembre a las 5:07, recibí un correo electrónico de Paxful que decía que alguien había solicitad...
pregunta 27.11.2017 - 23:42
0
respuestas

¿Con qué facilidad podría una red global de máquinas romper la criptografía? [cerrado]

Supongamos que la NSA por medios legales, o un grupo de malware por medios ilegales tiene acceso a enormes recursos computacionales a través de una puerta trasera en todas las máquinas con Microsoft Windows (o algún subconjunto significativo de...
pregunta 06.12.2017 - 15:23
0
respuestas

Dispositivo IoT seguro contra acceso remoto [cerrado]

Estoy desarrollando un dispositivo IoT (una Raspberry Pi) que se conectará a Internet. Los usuarios no necesariamente se sentirán cómodos con la implementación de actualizaciones, así que planeo hacerlo lo más seguro posible sin tener que implem...
pregunta 27.11.2017 - 21:33
1
respuesta

Hydra de Kali Linux + Tamper http Sintaxis de la forma de publicación del intento fallido de inicio de sesión [duplicado]

Hice esta pregunta en el foro general Creo que es más adecuado colocarlo aquí. enlace Aquí está la descripción completa: Estoy haciendo un pentest de un sitio interno, me gustaría comprobar qué tan seguro es esto al usar Hydra de (K...
pregunta 23.12.2014 - 14:39
0
respuestas

JWT como un nonce en backends sin sesión

Estoy creando un servidor de API (una puerta de enlace) con dos restricciones en mente: Tiene que estar sin sesión (no hay ID de sesión en una cookie ni en ningún sitio, ni Redis ni nada por el estilo) Tengo que usar una concesión implícit...
pregunta 15.12.2017 - 17:53