Todas las preguntas

1
respuesta

Notificación del sitio web con agujero de seguridad

Como pasatiempo, encuentro agujeros de seguridad que van desde XSS a SQLi a LFI, etc. en sitios web aleatorios que encuentro. (No los exploto). He decidido hacer un poco más; Quiero crear un grupo de voluntarios compuesto por piratas informático...
pregunta 07.04.2012 - 01:43
1
respuesta

¿La información deliberadamente errónea de un servidor DNS viola las normas generalmente aceptadas como buenas prácticas?

Para ciertos nombres de host, mi DNS me da una dirección IP incorrecta (la dirección IP de un proxy transparente) para la cual la búsqueda inversa de DNS no me devuelve el host que originalmente busqué. Esto está relacionado pero no es lo mis...
pregunta 22.07.2012 - 03:54
1
respuesta

¿Por qué ESTABLECIDO, RELACIONADO solo con INPUT?

En muchos lugares y tutoriales veo personas que agregan esta línea a sus iptables: -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Y lo hacen solo y solo para "ENTRADA". ¿Qué pasa con la SALIDA y el AVANCE? Para SALIDA: ¿Se deb...
pregunta 04.02.2012 - 23:17
1
respuesta

Almacene de forma segura las credenciales de los servicios de aplicaciones web en Apache

Estamos ejecutando una aplicación web en python usando wsgi con apache2, y debemos someterla a una prueba de penetración. Los evaluadores explorarán la posibilidad de daños si los atacantes obtienen acceso a la shell como usuario de apache. A...
pregunta 13.06.2012 - 18:46
1
respuesta

¿Cómo los atacantes recopilan información remota para identificar y explotar los desbordamientos de búfer?

Los desbordamientos de búfer locales son relativamente fáciles de entender: envíe información de entrada a una interfaz y vea si el proceso falla con un volcado de núcleo o similar. Sin embargo, en mi opinión, este tipo de explotación solo funci...
pregunta 19.02.2012 - 18:58
2
respuestas

Recomendaciones para documentar la revisión del código de seguridad

¿Cómo debo documentar los resultados de una revisión del código de seguridad? ¿Alguien sabe de recursos para revisores que brinden orientación sobre cómo deben documentar sus hallazgos? ¿Quizás un documento que describe las mejores prácticas...
pregunta 06.06.2012 - 20:07
1
respuesta

¿Qué está haciendo este punto de acceso a mi tráfico?

Actualmente me estoy quedando en un resort Four Seasons usando su wifi. Noté que al navegar por todos los sitios que no son https, mi página web parece estar forzada en un marco. Por ejemplo, aquí está la página de inicio de google (a través de...
pregunta 12.05.2012 - 03:41
2
respuestas

Servidor comprometido que redirige solo las solicitudes de Google

Encontré algo muy sospechoso. Cuando se conecta a www.pulseexpress.com siguiendo un enlace de Google, el servidor lo redirige a un sitio muy dudoso que le envía un archivo .exe de inmediato: # host www.pulseexpress.com www.pulseexpress.com has...
pregunta 17.03.2012 - 21:04
3
respuestas

Pruebas de penetración de aplicaciones web

Tengo un sitio web estático que necesita ser saturado. Solo tiene una forma que actualiza algunos datos en el servidor y la he pentestado con algunas inyecciones ciegos de PHP y SQL. El sitio está alojado en un servidor compartido y tiene cpanel...
pregunta 28.10.2012 - 08:21
1
respuesta

Estándares para la revocación de certificados de CA y parámetros de algoritmo criptográfico de tiempo limitado

Estoy trabajando en un software que se utilizará en un futuro previsible (15 años o más) que deberá validar las firmas XAdES-A (archivo a largo plazo, similar a PAdES-A, pero para XML). Eso significa que tendrá múltiples certificados de CA reque...
pregunta 21.09.2012 - 12:34