Todas las preguntas

1
respuesta

Extraer WPA PSK del archivo de salida de airodump-ng

¿Cómo puedo obtener el hash PSK en texto sin formato de un archivo .cap airodumnp-ng? Ejemplo:    Hash:   af8cfcf3c66d6e279d3fcb43e78569e872446e24f5f190350637fa174d9ece63 Entiendo que aircrack-ng -J file.hccap file2.cap genera el .hc...
pregunta 30.09.2016 - 15:37
3
respuestas

¿La contraseña Hash / Salted realmente ayuda cuando se compromete la base de datos?

Me encontré con este artículo y obtuve una comprensión básica del ataque de hash, sal y fuerza bruta. Mi pregunta está en el artículo, el autor enfatiza lo difícil que es revertir la contraseña de hash / salted a la original. Pero si el int...
pregunta 18.11.2011 - 01:40
4
respuestas

Firma no confiable en la aplicación java para descargar youtube, ¿perjudicial?

Si visita la mayoría de las páginas de "descargas de YouTube en línea", recibirá este mensaje: ¿Por qué todos estos sitios dan este mensaje? ¿Es un gusano, o simplemente una aplicación que no es perjudicial?     
pregunta 08.01.2012 - 10:06
2
respuestas

Costo de encontrar vulnerabilidades frente a desarrollar exploits

Desde la perspectiva de alguien que desea desarrollar un exploit de día cero contra alguna aplicación o objetivo de software, en términos generales hay dos tareas que el atacante debe hacer: (1) encontrar una nueva vulnerabilidad explotable en e...
pregunta 23.03.2016 - 22:23
5
respuestas

¿Cómo hacer que un sitio sea vulnerable a SQLi?

Recientemente me interesé por las inyecciones de SQL: (por alguna razón, corrígeme si me equivoco) me pareció un buen lugar para comenzar (soy un principiante). De todas formas, quiero hacer un sitio en el que pueda practicar. En otras palabras,...
pregunta 21.05.2013 - 15:18
3
respuestas

Mis sitios han sido pirateados por cpamatik.com, pasan todas las comprobaciones de seguridad con Google y Sucuri, pero aún redireccionan, ¿alguna idea? [duplicar]

Casi todos mis sitios fueron pirateados por el virus cpamatik.com Todos los CMS estaban actualizados, complementos, módulos, etc. (Drupal y Wordpress), algunos sitios en los que he iniciado sesión para trabajar, pero algunos sitios que no h...
pregunta 13.09.2018 - 03:30
3
respuestas

¿Por qué no se puede hacer el protocolo SSL en un solo paso?

Estoy seguro de que hay muchas razones obvias para esto, pero ¿por qué no se puede iniciar una sesión SSL con un viaje de ida y vuelta? Parece que esto sería suficiente: El cliente envía su clave pública El servidor responde con: Su c...
pregunta 21.09.2011 - 02:49
3
respuestas

¿Puede el salt para PBKDF2 ser un hash de la contraseña ingresada por el usuario?

Quiero derivar una clave de una contraseña en una aplicación cliente que se usará como una clave maestra que descifra una clave de datos. Por lo que yo entiendo, la sal debe ser conocimiento privado. ¿Sería suficiente usar el hash (por ejemplo,...
pregunta 14.05.2012 - 08:08
3
respuestas

Segmentación de datos del titular de la tarjeta para el cumplimiento de PCI (3.2)

Actualmente estamos recopilando datos del titular de la tarjeta de forma segmentada. Nuestro sistema lo utilizan los agentes del centro de llamadas, a los que me referiré como canal B A través del canal A (operador de telefonía móvil), recopi...
pregunta 22.02.2016 - 09:11
2
respuestas

JavaScript eval () para analizar JSON después de la desinfección con expresiones regulares. ¿Es posible XSS?

¿Es posible omitir mi expresión regular y ejecutar cualquier JavaScript? <script> function json(a){ if (/^\s*$/.test(a) ? 0 : /^[\],:{}\s\u2028\u2029]*$/.test(a.replace(/\["\\/bfnrtu]/g, "@").replace(/"[^"\\n\r\u2028\u2029\x00...
pregunta 06.02.2013 - 06:41