Todas las preguntas

1
respuesta

Problema de falla de segmentación de programación orientada al salto

Encontré esta publicación interesante en jop , y desde que No estaba familiarizado con el concepto que decidí jugar con él. Logré llamar a funciones arbitrarias definidas en mi binario con o sin argumentos, pero nunca logré ejecutar el ejempl...
pregunta 14.01.2018 - 23:07
3
respuestas

¿Los productos antivirus usan "archivos canarios" para detectar rootkits?

Recientemente, he aprendido cómo algunos rootkits pueden ocultar ciertos archivos, servicios, etc. de los programas en el modo kernel o usuario. Esto me hizo pensar: ¿hay algún programa antivirus u otro sistema de detección de intrusos que us...
pregunta 11.11.2011 - 04:27
1
respuesta

¿LastPass SMS Recovery es un riesgo para la seguridad?

Según las preguntas frecuentes de LastPass, los empleados de LastPass no pueden ver ni descifrar las contraseñas almacenadas.    LastPass encripta tu bóveda antes de que vaya al servidor usando   Encriptación AES de 256 bits. Dado que la bóve...
pregunta 30.08.2018 - 08:42
1
respuesta

¿El cumplimiento de esta restricción en los administradores de dominio "romperá la red"?

Supongamos que aseguramos todos los servidores en el dominio ... Los controladores de dominio permiten el acceso RDP solo desde los servidores de salto Los administradores de dominio no pueden conectarse a servidores que no sean de CC Y...
pregunta 09.12.2016 - 21:57
3
respuestas

¿Cómo calcular tiempos de forzados brutos / viabilidad para que los ataques remotos incluyan el paralelismo?

Esto es puramente un ejercicio mental. Suponga que un servidor no implementa la regulación o el bloqueo en los intentos fallidos. El servidor acepta una solicitud de nombre de usuario / contraseña & envía una respuesta de sí / no. El tiem...
pregunta 01.04.2017 - 05:01
1
respuesta

¿Cómo podría el administrador de contraseñas de Firefox hablar con el administrador de contraseñas de Chrome?

Recientemente instalé Firefox y me di cuenta de que podía importar con éxito todas las contraseñas que estaban almacenadas en Chrome. Había estado usando una frase de contraseña de sincronización en Chrome y espero que almacene la contraseña de...
pregunta 28.07.2016 - 05:48
2
respuestas

¿Cuándo se ejecutan los virus de cifrado? [duplicar]

Los virus que cifran sus archivos, como el 'Locky' muy común recientemente, parecen realizar mucho trabajo antes de que se 'terminen'. Me pregunto, ¿cuándo se ejecutan estos programas? Deben tomar bastante tiempo, porque obviamente tienen q...
pregunta 21.03.2016 - 00:26
1
respuesta

¿Por qué Amazon no usa una autenticación NONCE para REST?

Cuando miras Amazonas RESTAuthentication puedes ver que no se usa un nonce: Authorization = "AWS" + " " + AWSAccessKeyId + ":" + Signature; Signature = Base64( HMAC-SHA1( YourSecretAccessKeyID, UTF-8-Encoding-Of( StringToSign ) ) ); String...
pregunta 19.07.2016 - 08:56
1
respuesta

Inyección de SQL a través de tiras de adición

Estoy tratando de entender cómo se puede hackear un sitio web mediante el uso de addslashes en PHP y MySQL con fines educativos. Después de leer este tema y este tema , trato de entender cómo se puede pasar por alto con algo como...
pregunta 11.07.2016 - 14:09
1
respuesta

Diferentes tipos de puentes Tor - implicaciones para la detección del uso de Tor

Estoy tratando de entender las implicaciones de usar los diferentes tipos de puentes Tor, como meek , obfs4 , etc. Mi modelo de amenaza: estoy involucrado en comunicaciones totalmente legales, no violentas, pero me preocupa el posible acoso...
pregunta 17.08.2016 - 06:30