Todas las preguntas

3
respuestas

Analizar todos los archivos posibles en el servidor (nombres de archivo de fuerza bruta)

Estoy buscando una herramienta que pueda escanear todas las combinaciones de nombres de archivo posibles en un servidor y te dice a qué archivos respondía el servidor. Entonces intentaría algo como: example.com/a , example.com/b ,...
pregunta 15.01.2015 - 16:21
2
respuestas

Usando ASP clásico, ¿es esta la forma correcta de hacerlo para protegerse contra XSS?

Usando ASP clásico, ¿es esta la manera correcta de protegerse contra XSS? var1=untrusteduserinput Mostrando un texto en el cuerpo <%=server.htmlencode(var1)%> Mostrando un enlace en el cuerpo <a href="http://www.example.com/...
pregunta 07.12.2014 - 11:03
1
respuesta

Seguridad de la base de datos

¿Sería un riesgo para la seguridad tener la dirección IP y el nombre de mi base de datos visibles para el público? Tengo hosting con godaddy, un plan de hosting compartido. Cuando me conecto a mi DB, a través de MS-SQL-MS, puedo ver los nombr...
pregunta 28.12.2014 - 01:18
2
respuestas

¿Qué tan visible es un ataque WPS con reaver?

He estado tratando de encontrar una respuesta a esto, pero los términos de búsqueda parecen ser ambiguos. Estoy intentando determinar, desde un punto de vista estratégico, qué tan inteligente es usar Reaver. Desde el punto de vista de la v...
pregunta 05.01.2015 - 03:25
4
respuestas

¿Es la contraseña + segundo factor más seguro que la autenticación de clave pública ahora? (SSH)

Hago esta pregunta porque, creo , ahora podemos asumir razonablemente lo siguiente: NSA puede interrumpir VPN y SSH : esto se indica muchas veces en las diapositivas sin clasificar. Además, GCHQ ha demostrado (y se jactó) acerca de esta ca...
pregunta 17.01.2015 - 20:29
2
respuestas

¿Protegiendo la inyección de código a través de chattr en archivos php?

Recientemente, un sitio web que alojé (un sitio de wordpress) para un amigo fue hackeado y todas las páginas de php habían agregado código en la parte inferior en forma de echo base64_encode(...); . Por lo tanto, hubo anuncios no deseados...
pregunta 13.01.2015 - 11:19
3
respuestas

¿Debe LastPass usar el identificador público de YubiKey como clave secreta?

Acabo de recoger una YubiKey . Sin embargo, la demostración que Yubico te redirecciona a se sirve a través de HTTP simple, sobre el cual cada OTP que generas durante La demostración está POSTADA, lo que le permite verificar que su clave fu...
pregunta 06.01.2015 - 15:56
3
respuestas

¿Vulnerabilidad de XSS en la respuesta de script sin formato?

Recientemente se realizó un análisis de seguridad en nuestras aplicaciones web de producción y recibimos una notificación de una posible vulnerabilidad XSS en una URL particular que se utiliza para recuperar una respuesta combinada que contiene...
pregunta 05.12.2014 - 19:51
2
respuestas

monitorear el escaneo del puerto en el mismo segmento

si hay un escaneo de puertos en el mismo segmento y no llega al firewall, no es detectable por nada. ¿Hay alguna solución para eso? ¿Tal vez usando Windows FW en la estación de trabajo para monitorear? ¿Hay alguna forma de crear una regla tal ve...
pregunta 14.12.2014 - 12:13
1
respuesta

¿Cómo sabe Firefox cuándo mostrar una barra verde?

Recientemente estuve trabajando en la creación de una CA autofirmada y tuve cierto éxito. Ahora tengo una CA con un servidor de CRL válido. La CA raíz se ha implementado en todos mis dispositivos y no tuvo ningún problema. Pero tengo una preg...
pregunta 11.01.2015 - 09:22