Todas las preguntas

2
respuestas

¿Cuál es la diferencia entre los certificados EV-SSL y los certificados SSL normales? [duplicar]

Recientemente, mientras observaba varias URL bancarias, puedo ver el nombre de dominio con el certificado de seguridad en la barra de direcciones y el certificado de seguridad normal de un casillero en la barra de direcciones. Echa un vistazo...
pregunta 18.08.2014 - 07:49
2
respuestas

¿Cómo modificar el código hexadecimal en el exploit para cumplir mis requisitos?

Estaba buscando en el último exploit para Windows Server 2008 aquí . Cuando intenté modificar el código para adaptarlo a mis necesidades, me quedé atascado en esta línea: # Shellcode TCP Reverse to 192.168.125.133 1337 reversetcp_shellcode =...
pregunta 16.08.2017 - 03:28
1
respuesta

¿Cuál es la necesidad de; (1 en esta carga útil XSS?

En un ataque XSS (prueba de concepto por razones de prueba de la pluma), la siguiente cadena se adjunta a una url: ;alert(String.fromCharCode(88,83,83));(1 Entiendo lo que hace ;alert(String.fromCharCode(88,83,83)) (solo crea un diál...
pregunta 05.07.2017 - 15:39
1
respuesta

Análisis de impacto de CVE-2016-1000341 que afecta a BouncyCastle

Estoy analizando el impacto de CVE-2016-1000341 con una puntuación de CVSS de 7.5 y una descripción "Generación de firmas DSA vulnerable al ataque de tiempo. Cuando se pueden observar los tiempos de cerca para la generación de firmas, la falta d...
pregunta 09.08.2017 - 13:43
1
respuesta

¿Cómo debo elegir un modelo de confianza en GnuPG?

GnuPG ofrece un conjunto de diferentes modelos de confianza, pero el manual no es suficiente (al menos para mí) para averiguar cuál usar. Idealmente, me gustaría un modelo de confianza que acepte la confianza que asigno explícitamente a una c...
pregunta 05.10.2017 - 19:02
1
respuesta

¿El historial de transacciones almacenado en la tarjeta de crédito es un riesgo para la seguridad?

Instalé un lector NFC en mi Android y exploré cada una de mis tarjetas bancarias para ver qué revelarían a través de su función sin contacto (NFC). Como era de esperar, revelan el número de la tarjeta y la fecha de caducidad, son obligatorios...
pregunta 06.10.2017 - 11:59
1
respuesta

¿Existe algún peligro en las subpáginas que pueda ser llamado por url pero que no pueda compilar debido a faltas incluidas?

Tengo una página web que básicamente utiliza la siguiente estructura: index.php functions.php pages/a.php pages/b.php ... Cuando llamo index.php, se le solicita al usuario que inicie sesión o inicia sesión automáticamente con un id de sesió...
pregunta 07.07.2017 - 14:18
1
respuesta

¿Vale la pena verificar el nombre de host de la solicitud en las comunicaciones de API a API?

Al autenticar desde una aplicación del navegador a una capa API, puede verificar el origen de la solicitud para las solicitudes CORS. Soy consciente de que esto es principalmente para prevenir los ataques CSRF. No impide que un atacante acceda a...
pregunta 10.12.2017 - 19:49
1
respuesta

¿Por qué el tamaño máximo de paquete SSH es 32k?

Mi pregunta tiene dos partes. Primero, ¿por qué un servidor SSH debe tener al menos un tamaño máximo de paquete de 32678 bits? Parece un poco excesivo para la mayoría de los usos de SSH, excluyendo la transferencia de archivos. ¿Es común que...
pregunta 24.07.2017 - 17:17
2
respuestas

¿Es la autenticación de clave pública SSH suficiente para proteger un servidor si la lista blanca de IP está deshabilitada?

Actualmente estoy trabajando para una empresa de inicio que mantiene un servidor en AWS. Actualmente, nuestro servidor está configurado de modo que para poder acceder a él a través de SSH, debe estar en una IP de lista blanca (configurada en AWS...
pregunta 03.08.2017 - 21:04