Todas las preguntas

2
respuestas

¿Es posible identificar la fuente del mensaje en whatsapp?

¿Es posible identificar la fuente real del mensaje en whatsapp? Escenario : Enviando un mensaje de Whatsapp a un grupo, uno de los miembros del grupo lo reenvía a otro y continúa hasta que un día me llega nuevamente. Preguntas : Ah...
pregunta 02.05.2016 - 13:11
2
respuestas

Divulgación de ruta sin capacidad para leer archivos

Así que soy un pentestro, y he descubierto la "característica" en un servidor que me permite, esencialmente, recorrer ciegamente los archivos de un servidor web (sin ejecutarlos ni leerlos). El problema es que no puedo encontrar una manera de de...
pregunta 20.01.2016 - 16:01
1
respuesta

Seleccione una clave TripleDES para que se comporte efectivamente como DES normal

Estoy trabajando con una tarjeta inteligente (DESFire) que admite tanto TripleDES como DES. En las especificaciones se indica que ambos modos de operación utilizan claves de 16 bytes. Cuando los primeros 8 bytes en la clave son idénticos a los 8...
pregunta 15.11.2011 - 09:01
2
respuestas

¿Tráfico STP extraño en mi red, posible ataque MitM?

Vivo en un dormitorio de estudiantes, donde estamos conectados a una red de estudiantes. Los administradores de esta red han olvidado desactivar la transmisión STP en puertos que no son de infraestructura. Periódicamente, pierdo mi conexión d...
pregunta 11.07.2011 - 17:13
2
respuestas

Evaluación de seguridad de outsourcing

¿Alguien tiene experiencia en la revisión de códigos de seguridad de outsourcing a través de sitios independientes (como Rent-a-coder, Elance, Guru, Getafreelancer, etc.)? ¿Es esto efectivo? ¿Cuáles son las mejores prácticas? ¿Hay alguna trampa?...
pregunta 07.08.2011 - 03:27
2
respuestas

Certificación internacional del pentester

He examinado las preguntas relacionadas con las certificaciones en este sitio y, en esencia, preguntan qué es lo que deben hacer. Espero que mi pregunta sea lo suficientemente clara como para que no se considere un engaño. Viajo mucho y co...
pregunta 19.11.2011 - 08:59
1
respuesta

riesgos de seguridad de Microsoft Windows RPC (135 / tcp)

Estaba ejecutando una exploración de vulnerabilidades contra un servidor de Windows mío, el puerto TCP 135. Obtuve el siguiente resultado:    Al enviar una solicitud de búsqueda al portmapper TCP 135 fue posible   para enumerar los servicios...
pregunta 07.10.2011 - 12:36
2
respuestas

Desactive de forma segura el firewire / thunderbolt, parchando la exposición DMA

Entiendo que Firewire 400/800 y Thunderbolt tienen DMA habilitado, y un dispositivo de hardware malicioso puede leer y manipular fácilmente la memoria del sistema a voluntad. Si deshabilito los controladores de software para estos dispositivos,...
pregunta 10.07.2012 - 16:15
1
respuesta

¿La función DES "mangler" es reversible?

El cifrado simétrico DES se basa en una red Feistel que funciona repetidamente en las mitades de 32 bits del bloque de 64 bits. El uso de Feistel significa que la función "mangler" utilizada no necesita ser invertible. La función "mangler" op...
pregunta 07.07.2011 - 19:49
2
respuestas

¿Cómo prueban los usuarios experimentados el firewall con estado?

¿Cómo prueban los usuarios experimentados firewall de estado con TCP / IPv6? Mi caso de prueba incluye: respuesta de eco sin solicitud tcp ack without syn ¿Hay más casos de prueba, especialmente con IPv6?     
pregunta 14.10.2011 - 04:31