Todas las preguntas

3
respuestas

¿Qué tan malo es exponer nombres de usuario válidos?

Hoy, como muchas otras veces en el pasado, firmó un nuevo servicio y recibió un mensaje de error común:    Tu nombre de usuario o contraseña no son válidos Esta vez me pregunto qué tan útil es notificar a "contraseña no válida O usuario"...
pregunta 20.12.2013 - 16:58
3
respuestas

¿Qué es un desbordamiento de búfer?

Estoy aprendiendo C en un tutorial y he llegado al punto donde el término "búfer" se menciona regularmente. También ha mencionado cómo ciertas malas prácticas de programación relacionadas con la memoria pueden ser "vulnerables al desbordami...
pregunta 25.06.2013 - 06:22
3
respuestas

Generación de lista de contraseñas

En muchas de las últimas pruebas con bolígrafos, he encontrado que las empresas usarán contraseñas como    c0mp4ny @ b ( para una empresa llamada "company abc" ¿Hay alguna forma rápida y fácil de generar una lista de contraseñas basada...
pregunta 09.05.2013 - 03:46
1
respuesta

¿Qué políticas de emisión de OID son adecuadas para las tarjetas inteligentes y los certificados de navegador?

Estoy investigando políticas de emisión para SMIME y certificados de navegador con diferentes niveles de seguridad. A los fines de los certificados S / MIME y Browser, ¿debo usar una política de aseguramiento? ¿Debería aplicarse la polític...
pregunta 04.01.2013 - 21:27
2
respuestas

Ataques del lado del cliente con malware personalizado en las pruebas de penetración

Regularmente realizo pruebas con lápiz en aplicaciones web, sistemas operativos, etc. Ocasionalmente, tengo la suerte de hacer un ejercicio de 'red teaming' y atacar en todos los puntos posibles de una red (personas, etc. también ) que es muy di...
pregunta 04.06.2013 - 03:26
1
respuesta

¿Por qué openssl escribe parámetros EC al generar una clave privada?

Cuando estoy generando una clave privada con openssl , escribe los parámetros de la curva y la clave privada real: ❯ openssl ecparam -name secp256k1 -genkey -----BEGIN EC PARAMETERS----- BgUrgQQACg== -----END EC PARAMETERS----- -----BEG...
pregunta 27.01.2013 - 22:00
2
respuestas

Costo estimado para hacer viable un ataque WPA2 de fuerza bruta

Ha sido mostrado que un bruto El ataque de fuerza en WPA2-Personal es posible en un tiempo razonable. Sin embargo, estos ataques exitosos parecen estar limitados a los investigadores que tienen el presupuesto para pagar el hardware, oa los poc...
pregunta 25.05.2013 - 03:23
2
respuestas

¿Cómo puedo ver la MFS de NTFS usando los nombres de campo correctos?

Estoy intentando ver una tabla de archivo maestro NTFS . Cada herramienta que he usado hasta ahora extrae todas las entradas, pero coloca encabezados no estándar como STANDARD_INFORMATION_ON en lugar de decir $STANDARD_INFORMATION...
pregunta 24.05.2013 - 20:33
3
respuestas

Comenzando una sesión segura de php

He estado estudiando la creación de sesiones de php seguras para usarlas en un script de inicio de sesión durante una semana aproximadamente. Hasta ahora no he encontrado un recurso concreto para basar mi trabajo, leyendo StackOverflow todo lo q...
pregunta 19.11.2012 - 05:43
1
respuesta

¿Cómo usar NMap para puertos puede escanear un SonicWall que está bloqueando todos los attemtps?

Parece que SonicWall está bloqueando attemtps para escanear sus puertos. Sé que tiene algunos puertos abiertos, como 443, porque si accedo usando el navegador obtengo un sitio web. Pero cuando intento usar NMap no puedo ver el puerto abierto....
pregunta 22.04.2013 - 06:47