Todas las preguntas

3
respuestas

¿Usar GET para enviar un nombre de usuario / contraseña? [duplicar]

Por lo que entiendo, usar GET para enviar nombres de usuario / contraseñas es un problema de seguridad porque el nombre de usuario / contraseña son parte de la URL que puede aparecer en el historial del navegador. ¿Esto sigue siendo un prob...
pregunta 07.10.2013 - 16:29
2
respuestas

¿Cómo puede Apple afirmar que una copia de seguridad de un iPhone hecho en iCloud es "hackeable" / accesible pero no los datos en el dispositivo en sí?

Así que he estado leyendo sobre el ataque de San Bernardino 2015 y los problemas legales / tecnológicos rodeando la solicitud del FBI de que Apple desbloquee el teléfono del tirador . Así es como entiendo el problema: El FBI quiere que A...
pregunta 24.02.2016 - 03:29
1
respuesta

¿Es posible derivar una clave privada de una clave pública con suficiente potencia de cálculo? [cerrado]

¿Es posible a través de la fuerza bruta derivar una clave privada a partir de una clave pública (como el certificado SSL de un sitio web)? Si es así, ¿cuánta potencia de computación necesitaría para hacerla factible, en comparación con las super...
pregunta 25.03.2014 - 22:13
2
respuestas

¿Cuál es la diferencia entre los diferentes métodos de borrado utilizados por DBAN?

Me preguntaba cuál es la diferencia entre las diversas metodologías de borrado que ofrece DBAN Sitio web de DBAN Una vez que inicie el programa, hay algunos métodos disponibles para limpiar el disco. 1.- DoD 5220.22-M: Sé que con esto...
pregunta 17.03.2016 - 11:43
2
respuestas

¿Cómo puedo demostrar la inclusión de archivos remotos a través de métodos get?

He estado probando mi aplicación web PHP para detectar vulnerabilidades de RFI. Mientras realizaba el escaneo, pude realizar una RFI en mi aplicación web. Escenario: En mi aplicación web, RFI funciona solo cuando la sesión del usuario esta...
pregunta 08.03.2016 - 07:16
1
respuesta

Armitage check exploit

Con toda justicia no soy el probador de penetración más experimentado, estoy haciendo una colocación en la industria donde puedo mejorar mis habilidades. Estoy usando Armitage en Kali Linux para buscar vulnerabilidades en la red de la empresa (t...
pregunta 16.03.2016 - 15:54
1
respuesta

Cómo forzar al navegador a solicitar al usuario que vuelva a enviar el certificado después de cerrar la sesión

Tenemos un sitio web que admite la autenticación basada en formulario (es decir, basada en el nombre de usuario y la contraseña) y la autenticación de certificado donde un usuario envía su certificado, el nombre de usuario se extrae del certific...
pregunta 07.03.2016 - 14:09
3
respuestas

¿Cómo puedo mantener los nombres de usuario fuera de / etc / passwd en LINUX [duplicado]

He tenido el reto de auditar un sistema de seguridad en un escenario y dar varias áreas que tenemos que auditar. La mayoría de los cuales eran fáciles de entender y de proporcionar vulnerabilidades, además de mitigarlas. Sin embargo, uno de el...
pregunta 22.03.2016 - 19:44
2
respuestas

Asegurar la comunicación de igual a igual

¿Hay una manera estándar de asegurar la comunicación entre pares? Actualmente estoy usando HTTP para transferir datos de igual a igual, sin embargo, la protección con TLS / SSL normalmente requiere una autoridad de certificación para autentic...
pregunta 08.03.2016 - 17:04
3
respuestas

¿Por qué es peligroso dejar que un servidor interno hable a internet (a una IP específica)?

Es una pregunta básica, pero si tenemos un servidor interno y queremos que hable externamente, por ejemplo, para obtener nuevos paquetes. Este entorno normalmente no tiene acceso a internet. He oído que es "peligroso" abrir el acceso desde ese s...
pregunta 09.03.2016 - 20:09