Todas las preguntas

2
respuestas

¿Cómo se podría hacer para convertirse en un investigador de seguridad [cerrado]

¿Puede algún Investigador de Seguridad / Pentesters / Hackers apuntarme en una dirección para aprender sobre cómo convertirme en un Investigador de Seguridad y los pasos a seguir?     
pregunta 22.03.2013 - 16:48
3
respuestas

¿Este código es vulnerable a Reflected XSS?

Estoy haciendo un pentest y obtuve este código: (function() { var subdomain = (function() { var query = /[?&]css=([^&#]*)/i.exec(window.location.search); if(query) { return query[1];...
pregunta 10.09.2018 - 15:22
3
respuestas

¿Cómo me recupero de una infracción de correo electrónico?

Hace unos días, noté que algo estaba un poco alejado de mi cuenta de Gmail, mi cuenta principal, a la que reenvían todas mis direcciones, mostraba menos correos electrónicos entrantes. Por lo general, tengo aproximadamente entre 6 y 10 correos e...
pregunta 19.03.2015 - 21:10
9
respuestas

¿Dónde está el proceso de identificación cuando uso un llavero para abrir una puerta?

Puedo entender que escribir mi nombre de usuario en la computadora es "identificación" y que la contraseña es "autenticación", pero cuando uso una tarjeta inteligente o un llavero no veo ninguna identificación.     
pregunta 10.08.2014 - 15:06
4
respuestas

¿Qué daño real puede causar un ataque DDoS?

Aparte de no ser accesible para clientes reales y, por lo tanto, de pérdidas financieras, ¿qué daño (dinero / hardware / software) puede hacer un ataque DDoS? PS: He leído sobre DDoSed de streamers / youtubers / gamers privados y no veo ningu...
pregunta 08.06.2016 - 15:00
3
respuestas

¿Qué beneficio tiene agregar una contraseña a su clave SSH?

Si ejecuta el siguiente comando en una máquina Linux / Unix, entre otras cosas, recibirá una solicitud de contraseña: $ ssh-keygen -t dsa Enter passphrase (empty for no passphrase): ¿Qué hace realmente la adición de una contraseña a su cla...
pregunta 21.05.2014 - 20:02
3
respuestas

¿Cómo puedo evitar que mi dirección de correo electrónico se use como remitente para mensajes fraudulentos / estafadores?

Recientemente, yo y al menos otra persona que conozco recibimos un correo electrónico de estafa obvio que comienza algo como esto: Consideramos que su currículum es muy atractivo y pensamos que el puesto vacante en nuestra compañía podría ser...
pregunta 07.09.2014 - 16:10
1
respuesta

¿Por qué se utiliza el código CVE-2010-5298 para una vulnerabilidad descubierta en 2014?

Estaba buscando en la lista de vulnerabilidades de OpenSSL y encontré CVE- 2010 -5298 como vulnerabilidad del 2014. En enlace , debajo de Entrada de fecha creada, dice < fuerte> 20140414 . Sin embargo, en enlace , muestra claramente...
pregunta 17.07.2014 - 17:46
4
respuestas

¿Es la inyección de matriz una vulnerabilidad y cuál es el término adecuado para ella?

Cuando estoy realizando pruebas de penetración, a veces observo un comportamiento no deseado de un script PHP cuando inyecto una matriz única o multidimensional utilizando los parámetros HTTP GET. Posible riesgo de disponibilidad Esto pued...
pregunta 22.06.2016 - 10:19
3
respuestas

Cómo evitar que el usuario adivine la clave (contraseña), si tiene acceso a todos los datos (excepto la clave)

Imagine que todos mis usuarios tienen acceso a toda la base de datos del producto. Necesito proteger un campo en la base de datos para cada fila. Debo guardar el valor para su uso posterior (no puede ser un hash de una sola vía). Piense, por eje...
pregunta 16.11.2016 - 15:47