Todas las preguntas

3
respuestas

Cómo determinar el tamaño de las cargas útiles disponibles en MetaSploit

Me he dado cuenta de que hay muchas cargas diferentes para elegir en MetaSploit, y la elección (suponiendo que hay suficiente espacio en el objetivo) por lo general depende de lo que estés tratando de hacer. Sin embargo, por lo que entiendo,...
pregunta 14.07.2013 - 04:43
2
respuestas

La mejor manera de permitir el acceso de sudo cuando se usan las teclas ssh

Probablemente sea una pregunta simple, pero parece que no puedo encontrar las mejores prácticas reales que existen. Administro un puñado de servidores y realmente me estoy cansando de rastrear mis contraseñas en pwsafe. He estado considerando im...
pregunta 05.10.2013 - 17:55
3
respuestas

¿cómo puede un atacante usar un archivo temporal falso para comprometer un programa?

Estoy tomando una clase de seguridad. Las notas de clase dicen que un atacante puede observar un patrón en los nombres de archivos temporales y luego hacer su propio archivo temporal para comprometer un programa. Dicen que si un archivo temporal...
pregunta 15.04.2013 - 21:38
2
respuestas

¿Cómo hace nmap un escaneo de zombies y señuelos?

Estamos aprendiendo nmap en mi clase de hacking ético. Nos mostraron cómo podemos usar nmap para realizar un escaneo de zombies: nmap -PN -sI zombieIP targetIP y escaneo de señuelos: nmap -p 135 -D decoyIP targetIP Entiendo lo que hace...
pregunta 12.11.2013 - 19:57
2
respuestas

¿Slowloris ataque?

¿Podría alguien analizar esta información? Tenemos información de que se produjo el ataque de Slowloris. Dicen (hospedando cosas) que han implementado mod_antiloris, ¿es suficiente por cierto? Siéntase libre de compartir su opinión sobre esto y...
pregunta 05.08.2013 - 12:36
3
respuestas

¿Cómo saber si dos direcciones IP apuntan al mismo servidor web?

Haciendo algunas pruebas contra dos direcciones IP en el alcance, encuentro un servidor web en cada una. Ambos alojan lo que parece la misma aplicación web. Son direcciones IP públicas diferentes (accesibles a través de Internet) y no hay red...
pregunta 21.05.2013 - 17:57
3
respuestas

NTLMv2 resistencia a la fuerza bruta

Tengo una pregunta con respecto a la resistencia de NTLMv2 al forzamiento de la contraseña. Sé que algunos procesadores gráficos modernos (como Radeon 6990) pueden calcular miles de millones de hashes por segundo y agrietar los hashes NTLM en...
pregunta 31.03.2013 - 00:20
1
respuesta

Problemas de seguridad y privacidad con Telegram

Recientemente inicié sesión en Telegram con mi TextNow número. Cuando inicié sesión, ¡me asignaron el perfil de un usuario existente! Tengo acceso al perfil de este usuario, incluida la lista de contactos del usuario, los canales suscritos...
pregunta 14.01.2018 - 01:47
2
respuestas

Cómo cifrar una contraseña almacenada en una base de datos (es necesario descifrar más tarde)

Estoy trabajando en un sistema que puede conectarse a cualquier número de sistemas diferentes. Alguien ingresa las credenciales para que un sistema se conecte, y mi sistema recuerda las credenciales y las usa para autenticar y comunicarse con él...
pregunta 31.01.2012 - 16:29
2
respuestas

En Linux, cuando considero confiar en una nueva fuente de software, ¿qué debo evaluar?

Cuando estoy usando el paquete de software de Linux PackageKit, me confundo sobre qué elementos específicos de información necesitaré para decidir si autorizar la instalación de software desde una nueva fuente de software. Estoy usando Gnome...
pregunta 04.03.2012 - 15:48