Todas las preguntas

1
respuesta

Cómo detectar contenido sospechoso en un archivo de fuente TrueType Font (.ttf)

Tengo curiosidad sobre cómo escanear o evaluar el riesgo de un archivo de fuente en particular antes de implementarlo en los hosts. La primera línea de defensa, por supuesto, es asegurarse de que nuestros hosts estén parchados contra cualquier v...
pregunta 12.05.2016 - 20:55
2
respuestas

¿Por qué la lista de hosts de escaneo NMAP está activa? [cerrado]

Al ejecutar un escaneo NMAP de mi red interna (192.168.1.0/24) desde mi Mac, NMAP ve todos los hosts como en vivo. También cree que hay un servicio http del puerto 80 que se ejecuta en cada IP cuando no tengo 254 hosts configurados en mi red. Au...
pregunta 03.11.2014 - 21:06
2
respuestas

¿Puede ser un problema de seguridad ejecutar un navegador en el modo de compatibilidad de Windows?

Tengo varios clientes que tienen problemas para iniciar sesión en el servicio web del proveedor. Al hablar con el proveedor sobre el problema, me dijeron que los configurara con Chrome en modo de compatibilidad con Windows XP. Así es como quiere...
pregunta 28.05.2014 - 16:13
2
respuestas

Es necesario que el hashing de contraseñas "ocupado" sea criptográficamente seguro

Todos los esquemas de hashing de contraseñas modernos están diseñados deliberadamente para incluir una gran cantidad de "trabajo ocupado", para limitar la velocidad con la que un atacante podría realizar intentos de hashing de contraseñas. Ademá...
pregunta 28.09.2014 - 19:17
1
respuesta

¿Cómo funciona la recuperación de la contraseña de sincronización de Firefox?

Según Mozilla Sync-new-security-model , los servidores Firefox no pueden decrypt sus datos de sincronización sin su contraseña. Así que pensé que, el navegador genera una clave a partir de su contraseña, cifra los datos y los envía por e...
pregunta 29.11.2014 - 03:06
1
respuesta

Flask debug = True explotacion

Es un hecho bien conocido que la opción debug=True de Flask puede llevar a la ejecución remota de código a través de las capacidades del depurador de werkzeug e incluso varias fueron hackeados . Decidí estudiarlo y resultó que la técnica...
pregunta 24.10.2016 - 08:19
1
respuesta

Listar estaciones inalámbricas a mi alrededor

Estoy buscando un usuario inalámbrico específico a mi alrededor, tengo su dirección MAC, incluso tengo el canal en el que está. He probado iwlist peers , sin éxito, así como airodump. He visto a su Mac aparecer bajo airodump, pero está...
pregunta 08.09.2016 - 00:30
2
respuestas

¿Tener una hoja de papel con 2 PINS falsos es una buena solución para mitigar el robo de tarjetas de crédito?

Estoy planeando viajar y pensé en el robo de tarjetas de crédito. ¿Sería una buena idea tener un papel con 2 PIN falsos cerca de mi tarjeta de crédito? El ataque imaginado es el siguiente: La hoja de papel solo ha escrito esto en ella:...
pregunta 17.06.2016 - 14:18
1
respuesta

Reemplazo de credenciales de dominio en caché en la sección SECURITY

Windows almacena los hashes (NTLM) de las contraseñas de los usuarios locales en la sección SAM . Al arrancar desde un sistema en vivo (por ejemplo), uno no solo puede extraer esos hashes para el craqueo sin conexión, sino que también simp...
pregunta 05.04.2018 - 09:42
2
respuestas

¿Cómo almacena Google las contraseñas para los servicios remotos IMAP / POP?

Es posible agregar cuentas que no sean de Google a Gmail y recuperar sus mensajes de correo electrónico POP o IMAP. Como parte del proceso de configuración, uno tiene que proporcionar el nombre de usuario y la contraseña de inicio de sesión pa...
pregunta 09.03.2016 - 16:00