Todas las preguntas

2
respuestas

¿Cómo desinfecto la entrada LDAP y prevengo los ataques de inyección? ¿Qué escenarios de inyección de LDAP son posibles?

En el siguiente ejemplo de C #, estoy consultando el contenedor de configuración de AD para anulaciones de Exchange. Si el nombre de dominio no está saneado, el usuario final podría hacer que LDAP lea un objeto diferente del que estaba destinado...
pregunta 12.06.2012 - 15:56
1
respuesta

¿Cómo los hackers interceptan los paquetes [cerrado]

Entiendo que si está escribiendo información confidencial en un sitio que no es SSL, puede ver esa información en texto sin formato, o en el mejor de los casos con hash cuando se capturan esos paquetes. De hecho, he llegado al extremo de forz...
pregunta 19.10.2015 - 21:28
1
respuesta

Factibilidad computacional de encontrar 'Buenos enlaces' con el siguiente formato

Recientemente me topé con esto y estoy comprobando aquí para ver si lo que estoy proponiendo es realmente viable y puede considerarse una violación de la privacidad. Por razones obvias, no estoy revelando el sitio web que exhibe esta propied...
pregunta 24.09.2012 - 01:32
1
respuesta

¿Es la restauración del sistema de Windows útil para deshacerse del malware?

Si su computadora ha sido infectada con algún tipo de malware, ¿podría una restauración del sistema, usando la herramienta provista por Windows, ayudarlo a deshacerse de ese malware? Debemos suponer que existe un punto de restauración antes d...
pregunta 14.09.2012 - 18:00
2
respuestas

Freebsd: separar el servicio de apache y www-data (htdocs) con jails, ¿vale la pena?

¿Vale la pena separar los servicios www-data y apache entre sí, en las cárceles? Actualmente tengo esta configuración: Freebsd 9 1x IP pública (las cárceles están en ip's privadas, nat'ed) 2 dominios separados, administrados por 1 pe...
pregunta 03.06.2012 - 09:51
1
respuesta

tcp predicción del número de secuencia

Mientras probaba un sistema, nmap me dijo que la predicción del número de tcp seq es muy baja (broma trivial). Sólo hay un sistema en toda la gama que me da esa respuesta. Algunos papeles, por ejemplo una debilidad en el software 4.2 bsd unix t...
pregunta 06.08.2012 - 06:50
1
respuesta

¿Requisitos para una ID de sesión segura?

Estoy escribiendo un servicio web que almacena datos que se compartirán entre dos sistemas separados. /session/requestNewSession?args=<data> = > devuelve el ID de sesión /session/requestArgs?session=<session id>...
pregunta 29.04.2012 - 14:05
1
respuesta

Dar información de cuenta de comerciante al programador web

Nuestro programador web necesita la información de nuestra cuenta de comerciante para configurar nuestro sitio de comercio electrónico. Solicita el "nombre del procesador", la "ID del procesador" y la "ID del comerciante". Si le proporciono la i...
pregunta 13.09.2012 - 01:52
1
respuesta

¿Cuál es el efecto si un enrutador de Cisco está transmitiendo PDU a un ISP?

Recientemente, nuestro ISP me informó que nuestro enrutador está transmitiendo PDU a su conmutador, y me dijeron que si no lo apagamos, podrían penetrar nuestra LAN. ¿Qué significan que estamos transmitiendo PDUs? Si desactivamos la transmisión...
pregunta 22.09.2012 - 18:24
4
respuestas

¿Cómo es útil el hashing de contraseñas en el ataque MITM?

A pesar de que leo mucho sobre el hash y cómo se protegen las contraseñas, todavía estoy confundido al respecto. Si las contraseñas están encriptadas en el lado del cliente, serán inútiles porque pueden ser rastreadas y utilizadas por el at...
pregunta 20.07.2012 - 10:31