Todas las preguntas

1
respuesta

¿Versión moderna del archivo de prueba EICAR?

¿Existe una versión moderna del archivo de prueba EICAR? Algo parecido a un EXE de 64 bits? El antiguo archivo COM de 16 bits ni siquiera se ejecuta en sistemas modernos. Por lo general, uso un archivo benigno que se detecta de todas forma...
pregunta 29.08.2016 - 11:15
4
respuestas

¿Se puede secuestrar la interfaz de loopback?

Inspirado por this question Se me ocurrió esta idea extraña de hacer lo que el usuario realmente quiere evitar. Entonces, tengan paciencia conmigo un poco: Supongamos que, por algún motivo, podemos hacer que el tráfico enviado de una aplica...
pregunta 18.08.2011 - 23:45
2
respuestas

¿Cómo la vulnerabilidad originada en Facebook Origin de Access-Control-Allow-Origin: null permitió el acceso de origen cruzado?

Recientemente, se corrigió y reveló una vulnerabilidad en la aplicación de mensajería de Facebook que permitía a los ataques acceder a los mensajes privados de los usuarios a través de AJAX de origen cruzado.    Un error simple permite a los...
pregunta 14.12.2016 - 20:33
2
respuestas

¿Se puede repetir RSA (o cualquier algoritmo de clave pública / privada) para grandes cantidades de datos?

Estoy trabajando en una pequeña asignación de seguridad y se me indicó que implementara un cifrado / descifrado simple de archivos utilizando RSA en C #. Al intentar cifrar / descifrar archivos grandes, el compilador me informó que el tamaño...
pregunta 08.04.2011 - 16:55
2
respuestas

Generando contraseñas / tokens temporales usando RNG

En mi aplicación web, genero tokens / contraseñas temporales para acceder a archivos utilizando este método: ALPHABET = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789-_" ALPHABET_LENGTH = 64 def generate_token(str_len = 22)...
pregunta 11.01.2018 - 15:06
2
respuestas

¿Se puede usar un altavoz como micrófono?

De las citas de seguridad de la semana de LWN :    En estos días, el hardware de audio generalmente consiste en un códec muy genérico.   que contiene un montón de convertidores analógicos → digitales, algunos   convertidores analógicos → dig...
pregunta 20.03.2017 - 07:50
3
respuestas

¿Se auditan las actualizaciones de seguridad de Windows?

Un tipo de TI dijo que en su compañía, las actualizaciones de Windows (pequeñas actualizaciones de seguridad que se descargan automáticamente con la actualización automática de Windows) son revisadas por el auditor. es decir: el auditor verifica...
pregunta 15.12.2010 - 06:07
5
respuestas

¿Cómo puedo descifrar un documento de Word que conozco la contraseña sin abrirlo en un procesador de textos?

Tengo una pregunta que pensé que sería simple pero está demostrando ser más difícil de lo que pensé. Obtuve un documento de Word protegido con una contraseña malintencionada que quiero analizar para las IoC. Está cifrado, por lo que todo lo q...
pregunta 17.05.2017 - 16:39
1
respuesta

Dadas dos contraseñas, ¿cuál es la manera más rápida de comparar la fuerza de ellas con John?

Dadas dos contraseñas conocidas diferentes, llamémoslas A y B por ahora, ¿cuál es la forma más rápida de comparar su fortaleza con John the Ripper? Sé que solo podría agregar dos usuarios a mi sistema Linux y ejecutar john en mi /et...
pregunta 18.01.2018 - 05:56
2
respuestas

¿Me topé con una red celular oculta o mi dispositivo está siendo atacado?

Lo siento por el título un tanto vago, es difícil de explicar sin las imágenes, ya que la red a la que me conecté es china (creo). Anote la señal de la celda en la esquina superior izquierda y el nombre del operador de red al que está conectado....
pregunta 19.07.2017 - 16:39