Todas las preguntas

1
respuesta

PRTK con cifrado 7Zip AES-256

He estado ejecutando Access Data Password Recovery Toolkit (PRTK) en un montón de archivos cifrados (todos los archivos zip, creo que fueron cifrados con 7Zip AES-256) por un tiempo y no he tenido ningún éxito. Decidí probar si PRTK está funcion...
pregunta 08.03.2017 - 19:49
2
respuestas

Iframe heredando la Política de seguridad de contenido de los padres

Tengo una página principal que tiene una Política de seguridad de contenido. El propósito principal de CSP no es prevenir XSS, sino prevenir el acceso a la red. Esta página tiene que ejecutar algún HTML / CSS / JS generado / enviado por el usuar...
pregunta 11.11.2016 - 10:53
4
respuestas

¿Puede un intruso seguir teniendo éxito con pass-the-hash o pass-the-ticket en redes Windows 10 / Server 2016 donde Credential Guard está habilitado?

En resumen: ¿Credential Guard hace que los ataques pass-the-hash y pass-the-ticket no estén disponibles en las redes de las máquinas Windows 10 / Windows Server 2016? Si no es así, ¿cómo sigue adquiriendo hashes o tickets para aprobar? Por...
pregunta 03.11.2016 - 09:13
1
respuesta

Compatibilidad con TPM con OpenSSL FIPS Object Module

¿Cómo puedo usar un chip TPM junto con el módulo de objetos OpenSSL FIPS sin modificar el módulo de objetos OpenSSL FIPS (para evitar la certificación de etiqueta privada)? ¿Deberíamos agregar una interfaz de motor en el módulo OpenSSL tambié...
pregunta 04.07.2014 - 14:54
2
respuestas

Bootstrapping an EC2 Spot Instance

Estoy considerando utilizar las Instancias puntuales de EC2 de manera automatizada (es decir, crear una secuencia de comandos que solicitará las Instancias puntuales de EC2 que se ejecutarán sin supervisión). Para este caso de uso específico,...
pregunta 01.08.2013 - 07:31
3
respuestas

¿Con qué frecuencia dos usuarios usan la misma contraseña?

Si no hay dos usuarios que utilicen la misma contraseña, en teoría no es necesario agregar el hash de contraseña. ¿Con qué frecuencia, en la práctica, dos usuarios tienen la misma contraseña?     
pregunta 21.06.2014 - 20:02
3
respuestas

¿Deberíamos estar usando SHA3? (2017)

Esta pregunta es un duplicado , sin embargo siento que es necesario dada la pregunta. El original se publicó en 2012: hace unos 5 años, incluso antes de que NIST publicara la especificación final. La pregunta es más o menos la misma que la o...
pregunta 25.02.2017 - 19:02
3
respuestas

¿Qué impide que este exploit funcione (Unix SUID)?

Si tengo un usuario en un sistema UNIX en el que tengo permiso para crear nuevos archivos, ¿qué me impide descargar un archivo ejecutable en ese sistema que ya tiene SUID en root en un sistema diferente? Escenario: He iniciado sesión en u...
pregunta 30.12.2010 - 14:28
0
respuestas

¿Cómo defenderse de las cámaras con matrícula automática? (visión de computadora) [cerrado]

Acabo de leer un artículo muy interesante en Popular Science sobre camiones de recompra y su nuevo escaneo automático Cámaras de matrícula.    Las cámaras están montadas en las cuatro esquinas de sus camiones, mientras conducen alrededor,...
pregunta 06.07.2014 - 22:10
4
respuestas

Combat Apache Killer

Hace tres días, KingCope lanzó un sencillo script en Perl para DoS Apache, llamado Apache Killer. Esta secuencia de comandos inicia aproximadamente 50 subprocesos para solicitar Contenido parcial del servidor con codificación GZIP opcional. E...
pregunta 23.08.2011 - 08:52