Todas las preguntas

1
respuesta

Dragnet TEMPEST Surveillance?

Solo algo que consideré recientemente: los ataques TEMPEST son bastante conocidos; básicamente, se interceptan las fugas de EM de una computadora para descubrir información comprometida (es decir, claves de cifrado, lo que se muestra en la panta...
pregunta 13.09.2015 - 09:31
2
respuestas

Error de consulta de inyección de SQL con barra invertida

Tengo un sitio vulnerable de inyección de SQL que funciona bien si ingreso una consulta como esta qq '- // o qq' -; . Pero cuando inyecto sin barra o punto y coma, aparece el siguiente error: "Tiene un error en su sintaxis SQL; consulte el manua...
pregunta 16.10.2015 - 14:25
1
respuesta

La inyección de SQLmap no funciona, manualmente funciona bien

He construido una aplicación web vulnerable para demostrar la inyección de SQL. Quiero mostrar tanto la inyección manual como la inyección automatizada. La inyección requiere a) que el usuario esté conectado (cookie de sesión), b) un certificado...
pregunta 21.10.2015 - 15:51
2
respuestas

número de pares de texto cifrado-texto simple necesarios en doble cifrado

Sé que en el cifrado único, simplemente necesitaría al menos 1 par de texto cifrado de texto sin formato para realizar una búsqueda exhaustiva de claves; continúa probando diferentes claves hasta que se encuentre una que corresponda correctament...
pregunta 24.10.2015 - 22:51
2
respuestas

Cuando desactivo la validación de solicitud en asp.net, ¿soy vulnerable?

Por lo tanto, he solicitado la validación en mi aplicación web. Puedes agregar /foo?=<script> y mi aplicación web no lo detectará -no lo filtra- ¿Esto me hace vulnerable a los ataques? ¿Debo encenderlo?     
pregunta 13.09.2015 - 17:51
1
respuesta

construcción de ruta de certificación SSL

Fondo Algunos certificados SSL tienen dos rutas de certificación. En otras palabras: la cadena de confianza puede tomar dos caminos. Instalé todos los certificados para una ruta pero eso dio un error de HTTPS en algunos dispositivos más antig...
pregunta 10.09.2015 - 09:20
1
respuesta

¿Se puede modificar el subsistema de llamada a procedimiento remoto de Windows del predeterminado sin que Windows 8 / 8.1 / 10 se rompa?

Esta es una pregunta que personalmente como profesional de seguridad me ha molestado durante mucho tiempo. Por lo tanto, una instalación de Windows predeterminada, desde XP hasta 10, generalmente tiene algunos servicios escuchando en el quad-...
pregunta 17.09.2015 - 16:46
1
respuesta

ARP envenenado en una red dividida (cada PC en su propia subred)

Digamos que tenemos una sala con un enrutador y 30 PCs conectados. Cada PC tiene su propia 'subred'. Si buscamos los hosts disponibles a través de ettercap / wireshark (en cualquier PC), solo se detectan dos hosts: el nuestro y el enrutador. No...
pregunta 04.11.2015 - 09:23
1
respuesta

¿Cuáles son las implicaciones de seguridad del almacenamiento en caché de la llave maestra por pares en las redes inalámbricas?

Actualmente estoy investigando las opciones de seguridad empresarial de WPA2 y tengo curiosidad por el PMK Caching. He encontrado mucha información del proveedor al respecto y entiendo que el cliente no necesita volver a autenticarse en el punto...
pregunta 10.01.2014 - 02:31
3
respuestas

Verificación de la compatibilidad con NLA en el escritorio remoto

¿Cuál es la mejor manera de verificar si un servidor MSRDP tiene habilitado NLA o no? Entiendo que si está habilitado, no mostrará una pantalla gráfica cuando intente conectarse, pero primero solicite las credenciales. ¿Una forma de verifi...
pregunta 09.12.2013 - 08:28