Todas las preguntas

1
respuesta

Exploit solo funciona en gdb

tl; dr: por qué mi exploit solo funciona dentro de gdb. Soy muy nuevo en los campos de desarrollo de desbordamiento y explotación de búfer. Para mejorar mis habilidades basadas en una serie de documentos y videos, escribí este sencillo softwa...
pregunta 19.04.2017 - 11:05
2
respuestas

AWS se negó a darme detalles sobre el procedimiento de restablecimiento de autenticación multifactor

Le pregunté a AWS: ¿Cómo recupero el acceso a la cuenta de AWS en caso de que perdiera el dispositivo con Google Authenticator instalado? En caso de que mi correo electrónico fuera hackeado, ¿qué evitará que un pirata informático elimine M...
pregunta 29.12.2016 - 20:44
3
respuestas

¿Por qué Youtube, o cualquier otro servicio de Google, utiliza la clave de autorización vinculada a la cuenta en el URL?

en el pasado expiré con las herramientas de API disponibles de Google, como las de Drive y Youtube. La forma en que funciona es después de comprar una cuenta de deveopler, se le conceden muchos de los servicios de Google a través de api's, qu...
pregunta 10.03.2017 - 20:29
3
respuestas

Cómo administrar el tráfico interno de AD en el medio

Un compañero de trabajo me preguntó por qué creía que cifrar la comunicación de enlace interno de AD era importante. Lo dije porque sigo una práctica de seguridad estándar, pero en realidad no podía articular cómo un atacante tomaría las credenc...
pregunta 19.11.2013 - 21:15
2
respuestas

¿Truecrypt sigue siendo seguro? [duplicar]

Quiero cifrar completamente un disco en Windows 7, pero no confío en que Bitlocker y Truecrypt hayan anunciado que no es seguro (también hay muchos rumores de que la NSA puede descifrarlo y es mejor evitarlo). p> Entonces, ¿qué puedo usar? E...
pregunta 01.01.2015 - 03:13
3
respuestas

KRACK y Keystream

Estoy un poco confundido con respecto al flujo de claves. Al volver a instalar la misma clave de sesión, el nonce se restablecerá y comenzará de nuevo. Clave de sesión + Nonce = Keystream? ¿Keystream es ahora la parte que se utiliza par...
pregunta 18.10.2017 - 10:24
3
respuestas

¿Cómo acceden las RAT a las computadoras a través de enrutadores?

Comencé a intentar aumentar la seguridad de mi red en mi casa. Una cosa que me preocupa (porque otras personas en la casa siempre están descargando virus que vienen con juegos "gratuitos") son las RAT. En mi comprensión ignorante de cómo funcion...
pregunta 13.07.2015 - 06:26
3
respuestas

vpn vs ssh, ¿qué elegir? [duplicar]

Primero que nada, soy noob en esta área, así que vine aquí para obtener una idea de los expertos. Mi amigo me dijo el otro día que ssh es un protocolo bastante seguro y uno no debería preocuparse por la seguridad de la red mientras u...
pregunta 29.12.2015 - 18:35
5
respuestas

CÓMO: cifrado de correo electrónico en un navegador

He leído sobre el cifrado y creo que es una buena idea cifrar mi correo electrónico. Ejecuto ubuntu 12.10 y uso Firefox para navegar. En mi búsqueda de aprender a usar gmail / hotmail para enviar y recibir correos electrónicos encriptados, un...
pregunta 03.12.2012 - 17:59
3
respuestas

¿Qué tan seguro es este método para recordar preguntas de seguridad?

Encontré un método interesante para recordar esas molestas preguntas de seguridad. Básicamente, el tipo toma un hash de la pregunta (es decir, ¿cuál es el apellido de soltera de su madre?) Y luego agrega su propia contraseña (supongo que es únic...
pregunta 29.08.2014 - 20:06