Todas las preguntas

2
respuestas

¿Podría un atacante evitar que IIS registre las solicitudes?

Un atacante ha intentado obtener acceso a uno de mis sitios web a través de un formulario que usa lo que parece ser una inyección ciega de SQL. Es una forma enorme, y se ha probado cada posible permutación de valores, en total unos 18000 de ello...
pregunta 24.03.2015 - 08:57
1
respuesta

Protocolo de seguridad para calcomanías / tarjetas NFC

Digamos que estoy usando tarjetas NFC para el control de acceso. Las tarjetas / calcomanías NFC son fáciles de leer y escribir, por lo que me preocupa que los datos que contengan puedan clonarse fácilmente en otra tarjeta / calcomanía y evitar l...
pregunta 27.06.2015 - 00:26
2
respuestas

Limitar el último XSS basado en dom al configurar document.title

Dado algo de JavaScript que modifica el título de la página tomando datos variables document.title = someVariable Estoy buscando dirigir XSS basado en dom mientras mantengo el título bastante legible. Por lo tanto, hacer algo como escape...
pregunta 20.02.2015 - 04:39
1
respuesta

Explotación de XSS reflejada en la aplicación de Android

Estoy tratando de hacer una evaluación de seguridad de una aplicación de Android. Me encontré con una situación en la que una de las actividades de la aplicación muestra ciertos campos de formulario en una vista web. Este formulario es muy se...
pregunta 15.05.2015 - 17:05
1
respuesta

¿Cómo puedo evaluar objetivamente la confianza en una persona? (Administrador de sistemas, u otro)

Al reclutar para puestos que requieren un nivel de integridad y confianza, estoy buscando formas objetivas de acceder a eso, ya sea de manera positiva o negativa. ¿Hay alguna guía que uno deba usar para acceder a la propensión de un individuo...
pregunta 09.08.2015 - 12:49
4
respuestas

Fiddler muestra solicitudes externas pero no se inicia por ningún proceso legítimo

Al depurar mi aplicación web en Fiddler, descubrí que hay algunas solicitudes sospechosas en algunos sitios de hoteles, búsquedas de búsqueda en google.pl. Ver las imágenes de abajo. Extrañamente no hay proceso mostrado en Fiddler. Defin...
pregunta 26.06.2015 - 10:51
1
respuesta

¿Cómo un dispositivo / os Android no me permite obtener root?

Nunca he usado un teléfono con Android y espero que esta no sea una mala pregunta. Sé que en iOS, el propio kernel está firmado y, por lo tanto, no se puede ampliar y todas las aplicaciones están firmadas. Por lo tanto, no puedo ssh / telnet...
pregunta 25.07.2015 - 00:00
1
respuesta

¿Qué es la protección de “half PFS” y qué protocolos o configuraciones se aplican a ella?

Estoy buscando una lista de escenarios y protocolos que sean vulnerables (o no vulnerables) a la protección de medio PFS. La mitad de PFS, según tengo entendido, es donde la comunicación entre un cliente y un servidor se puede descifrar si un...
pregunta 09.09.2015 - 21:34
1
respuesta

¿Hay productos / técnicas para el rastreo de DSL de bajo esfuerzo?

Inspirado en la pregunta "¿Puede mi vecino escuchar mis llamadas telefónicas?", me gustaría preguntar qué se requeriría para que un atacante pueda husmear en una conexión ADSL a la que se le haya dado acceso físico al cable (por lo tanto, "teléf...
pregunta 05.07.2015 - 14:41
1
respuesta

¿Las cámaras de videovigilancia doméstica funcionan como elementos disuasorios?

Después de un aumento alarmante en los robos de automóviles y hogares, nuestro vecindario está conversando sobre la instalación de cámaras de video en sus casas. Estoy buscando investigaciones que muestren si funcionan o no como elemento disu...
pregunta 09.06.2015 - 23:05