Todas las preguntas

1
respuesta

John el destripador no está identificando hashes

Estoy intentando usar JTR contra un zip protegido por contraseña. He creado el archivo hash con: zip2john filename.zip > filename.hash y obtengo una salida exitosa: file.txt is using AES encryption, extrafield_length is 11...
pregunta 29.12.2015 - 07:25
1
respuesta

¿Qué tan seguro es Sandboxie?

Sandboxie es un programa muy popular y útil para manejar ejecutables sospechosos en Windows. Debido a las propiedades de seguridad defectuosas de los sistemas Windows (por ejemplo, en comparación con las Linux), es difícil confiar solo en el s...
pregunta 30.03.2016 - 23:55
1
respuesta

Ventajas y desventajas de deshabilitar las marcas de tiempo de TCP

Entonces, Lynis me informa que debo cancelar net.ipv4.tcp_timestamps . Sé que eso es algo malo porque un atacante podría averiguar qué actualizaciones requieren reiniciar la máquina que no he aplicado, o podrían usarla para averiguar mi pr...
pregunta 26.01.2016 - 16:46
2
respuestas

Detección del proceso de vaciado

Estaba haciendo una lluvia de ideas sobre los métodos para detectar el vaciado del proceso y otras formas de inyección de código, y esta parecía bastante robusta. ¿Sería posible que un "escáner de seguimiento de procesos" enumere todas las pá...
pregunta 12.05.2016 - 06:30
2
respuestas

¿La aleatoriedad evita los ataques de colisión?

Google ha anunciado recientemente una práctica colisión SHA-1 . Hace unos años, el MD5 tenía problemas similares y los investigadores incluso crearon una CA falsa . Esto no sería posible hoy, incluso con MD5, porque las CA deben incluir...
pregunta 23.02.2017 - 14:05
1
respuesta

¿Determina automáticamente si una versión del producto en particular es vulnerable?

Estoy creando un sistema que contiene una gran cantidad de datos sobre diferentes versiones de varios programas de red (software de cliente, servidores, etc.) en un formato legible para los usuarios. ¿Hay alguna API que pueda consultar como "¿Ha...
pregunta 07.12.2015 - 12:10
1
respuesta

¿Cuáles son las posibles consecuencias del ataque de la "llave de oro" de Windows 10 a los usuarios finales, en términos simples?

Hoy en día, los medios tecnológicos están discutiendo el descubrimiento de un backdoor integrado oculto dentro de la función SecureBoot de los sistemas operativos móviles con Windows 10. Parece que, a partir de una lectura superficial de la na...
pregunta 12.08.2016 - 04:50
3
respuestas

Secreto compartido, ¿es una clave pública o privada?

Al leer la explicación no matemática de Diffie-Hellman, descubrí que algunas operaciones matemáticas se realizan en la clave privada y en la clave pública del destinatario para generar un "secreto compartido" en ambos extremos de la comunicación...
pregunta 27.09.2012 - 11:16
4
respuestas

cuando la gente dice que un archivo tiene un hash md5 comprobado, ¿qué significa eso exactamente?

ok, acababa de leer este sitio: enlace y pensé en algo que siempre quise preguntar pero nunca hice. cuando la gente dice que un archivo tiene un hash md5 comprobado, ¿qué significa eso exactamente? ¿Disolvieron seriamente el programa en...
pregunta 11.07.2011 - 14:21
4
respuestas

¿Por qué los teléfonos tienen tarjetas SIM? [cerrado]

Supongo que la razón principal por la que los operadores telefónicos requieren una tarjeta SIM para acceder a la red se debe a la seguridad y / o la autenticación. Sólo me pregunto por qué esto es? ¿Qué hace una tarjeta SIM que un teléfono no...
pregunta 20.02.2015 - 00:38