<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Enunciados on</title><link>/auxiliares/enunciados/</link><description>Recent content in Enunciados on</description><generator>Hugo -- gohugo.io</generator><language>en-US</language><lastBuildDate>Tue, 06 Oct 2020 08:49:55 +0000</lastBuildDate><atom:link href="/auxiliares/enunciados/index.xml" rel="self" type="application/rss+xml"/><item><title>Auxiliar 1</title><link>/auxiliares/enunciados/auxiliar-1/</link><pubDate>Wed, 18 Mar 2020 20:12:32 -0300</pubDate><guid>/auxiliares/enunciados/auxiliar-1/</guid><description>En esta auxiliar veremos el modo de uso de la librería Cryptography, además de algunos ejercicios relacionados con ella.
👉 En aplicaciones reales, es muy poco probable que tengas que usar estas primitivas de forma directa. Por lo mismo, la librería Cryptography las agrupa en un paquete denominado hazmat (en español, material peligroso que causa riesgos a la vida o al ambiente si no es manejado con precaución) Cifradores de Bloque Puedes ver la documentación de Cryptography sobre este tema acá.</description></item><item><title>Auxiliar 4</title><link>/auxiliares/enunciados/auxiliar-4/</link><pubDate>Thu, 21 May 2020 10:10:32 -0300</pubDate><guid>/auxiliares/enunciados/auxiliar-4/</guid><description>En esta auxiliar probaremos unos ejemplos de código de vulnerabilidades y bugs vistos en clases, usando una máquina virtual con Lubuntu 20.04.
Usar la máquina virtual Para usar la máquina virtual necesitan ejecutar las siguientes tareas:
Descargar e instalar VirtualBox Descargar la máquina virtual Importar la máquina virtual con VirtualBox (File -&amp;gt; Import Appliance) 👉 Si tienen problemas al ejecutar la máquina virtual (por la falta de un driver USB) hagan lo siguiente:</description></item><item><title>Auxiliar 5</title><link>/auxiliares/enunciados/auxiliar-5/</link><pubDate>Wed, 10 Jun 2020 10:10:32 -0300</pubDate><guid>/auxiliares/enunciados/auxiliar-5/</guid><description>En esta auxiliar veremos cómo ejecutar algunos ataques sobre aplicaciones web inseguras. Pero antes, nos conectaremos a la VPN del CEC para poder acceder a las páginas que atacaremos.
VPN del CEC Configurar la VPN del CEC es bastante fácil, más aún desde que permiten conectarse usando OpenVPN.
Sigan el tutorial respectivo para su sistema operativo en esta página. Puede usar también la máquina virtual de la tarea pasada si lo desea.</description></item></channel></rss>