Todas las preguntas

1
respuesta

¿Olvidó la contraseña de BitLock? ¿Puedo usar el ataque de diccionario?

Sé que la contraseña tiene 10 palabras posibles, pero no sé en qué orden. ¿Puedo escribir un simple bot y tratar de forzar la contraseña de forma bruta de esa manera? ¿Hay algún tiempo de bloqueo en BitLock?     
pregunta 10.01.2017 - 14:21
1
respuesta

Carga de archivos sin restricciones en JBoss

Actualmente estoy trabajando en la aplicación web pentest donde descubrí una pequeña vulnerabilidad Unrestricted File Upload . El único (y gran) problema es que todavía no puedo escalar esto a un shell web remoto que funcione completamente...
pregunta 16.01.2017 - 21:05
1
respuesta

La aplicación web reacciona de manera diferente a los nombres reservados de Windows como CON, AUX, NUL

Varias aplicaciones web que probé tienen el comportamiento de que los nombres de archivo de Windows como AUX, CON, NUL, PRN, COM1, LPT1 tienen un comportamiento diferente al de otras páginas. Por ejemplo, http://example.com/foo dará un 40...
pregunta 20.02.2017 - 08:52
1
respuesta

Corrí netstat y una cosa que surgió fue MSN bingbot, ¿significa que mi computadora está siendo utilizada como parte de una botnet de Microsoft?

Corrí netstat en mi computadora, y una cosa que surgió fue msnbot-65-52-108-216 . Hice una investigación y lo que surgió fue que es de una IP que se originó en Redmond, Washington y que es probable que sea el robot Microsoft Bing o...
pregunta 23.10.2016 - 16:47
1
respuesta

DNS Tunneling - Mitigación

Creo que la causa raíz de los túneles de DNS se debe a que los hosts internos tienen permiso para realizar consultas recursivas de dominios externos. Para que el túnel DNS funcione, un host interno debería poder enviar consultas al dominio contr...
pregunta 01.02.2017 - 05:58
1
respuesta

Restaurando la base de datos desde un sistema pirateado

Una máquina virtual de Linux con postgres 9.4 fue hackeada. (Dos procesos que tomaron 100% cpu, archivos extraños en / tmp, no volvieron a aparecer después de matar y reiniciar). Se decidió instalar el sistema desde cero en una máquina nueva (co...
pregunta 01.12.2016 - 15:29
4
respuestas

¿Cómo proteger los datos de inicio de sesión contra MitM con HTTPS habilitado?

Incluso después de habilitar HTTPS, el usuario no está completamente seguro con respecto a los ataques MitM, porque existe la posibilidad de que haya un almacén de certificados raíz comprometido. Así que, por supuesto, puede utilizar la fijación...
pregunta 30.12.2016 - 00:48
1
respuesta

CVE-2016-5195 Dirty Cow en Android [duplicado]

Me preguntaba si existe la posibilidad de explotar la vulnerabilidad CVE-2016-5195 en Android? Dado que Android se ejecuta en el kernel de Linux, esperaría que la respuesta fuera sí. Sin embargo, no pude encontrar ninguna mención en línea....
pregunta 21.10.2016 - 12:03
2
respuestas

¿Cómo uso CORS correctamente con OpenID Connect?

Parece que hay una serie de preguntas en varios blogs, sitios de Q & A y comentarios que plantean variantes de la pregunta:    ¿Cómo uso CORS correctamente con OpenID Connect? El contexto de estas preguntas generalmente se aplica a un...
pregunta 09.02.2017 - 15:07
3
respuestas

Divulgación responsable: la compañía está dedicada a la seguridad pero no responde

Contexto: recientemente encontré una vulnerabilidad en una aplicación web para una gran empresa. Tienen una política completa sobre divulgación responsable que seguí para evitar problemas legales. La empresa se compromete a responder dentro de...
pregunta 20.02.2017 - 12:33