Todas las preguntas

3
respuestas

¿Por qué usar un adaptador WiFi USB con Aircrack-ng?

¿Cuáles son las limitaciones que tenemos cuando estamos realizando pruebas de aircrack-ng pen usando el adaptador WiFi incorporado en la computadora portátil? Muchos analizadores de lápiz utilizan dongles WiFi USB para este propósito y me pregun...
pregunta 12.01.2017 - 08:52
5
respuestas

¿Cuál es el estado del arte del cifrado homomórfico?

Tengo la impresión de algunos recursos de Internet que he visto que el cifrado homomórfico es computacionalmente muy ineficiente. Sin embargo, un comunicado de prensa de Infineon de 2010 Dice que las CPU de las tarjetas chip pueden hacer cálcu...
pregunta 14.09.2012 - 12:43
4
respuestas

¿Cómo actualizar el método de hashing de una base de datos en vivo sin comprometer la seguridad?

Estoy trabajando en un proyecto de Intranet que es accesible desde el exterior. La contraseña se almacena en una base de datos de Sql Server en el método Hash y salt normal. El problema radica en el algoritmo de hash. Actualmente utiliza SHA...
pregunta 16.07.2012 - 17:21
5
respuestas

La forma más eficiente de chat encriptado

Estoy creando un servidor donde las personas pueden venir y hablar entre ellas. Lo hago principalmente para un proyecto divertido, aquí está mi pregunta. Estoy usando RSA para el cifrado / descifrado, por lo que solo los clientes sabrán lo qu...
pregunta 22.03.2012 - 21:20
4
respuestas

¿Los hackers siguen utilizando técnicas iterativas de descifrado de contraseñas?

¡Es Día Mundial de la Contraseña ! Regocíjate, porque hoy es el día en que todos nuestros amigos cambiarán sus contraseñas de abc123 a 123abc !!! Mientras estamos en el tema de las contraseñas, una cosa que hacen los sitios web pa...
pregunta 06.05.2016 - 01:09
3
respuestas

¿Este phishing o el PayPal real?

Esto tiene todos los rasgos de phishing, además del certificado SSL de validación extendida. ¿Está este sitio gestionado por el verdadero PayPal?     
pregunta 05.07.2012 - 19:45
8
respuestas

Recuperando contraseñas de OSx Keychain

Tengo un archivo osx login.keychain de estilo forense de computadora en el que estoy tratando de encontrar las contraseñas. Tengo un Mac muy débil en el que utilicé crowbarkc para probar la fuerza bruta, pero la potencia no está ... ¿Hay algu...
pregunta 19.11.2010 - 16:31
3
respuestas

¿Qué clave utiliza Linux al almacenar las contraseñas de los usuarios?

Linux generalmente almacena los nombres de usuario y los hashes de contraseña en / etc / passwd o / etc / shadow. Ahora digamos que tengo una antigua distribución de CentOS y quiero intentar recuperar la contraseña de un usuario (está en un c...
pregunta 14.10.2012 - 18:46
3
respuestas

¿Es seguro usar la misma contraseña para varios volúmenes TrueCrypted?

Quiero usar TrueCrypt para cifrar múltiples volúmenes de disco. Supongamos que uso el algoritmo criptográfico predeterminado (AES) y el algoritmo hash (RIPEMD-160) y que nadie puede obtener mis contraseñas a través de medios alternativos co...
pregunta 31.01.2013 - 09:36
4
respuestas

¿Qué es un ataque de código Shrink Wrap?

En mi C | EH course he oído hablar del término "Ataque de código de contracción", pero Sólo lo he mencionado. Ahora, tratando de investigar y actualizar los temas, parece que no puedo encontrar una descripción seria de este tipo de ataque....
pregunta 15.11.2012 - 18:45