Todas las preguntas

1
respuesta

Conseguir que un empleador asegure su sitio web inmediatamente

Soy empleado como consultor en una consultora de tecnología grande. Recientemente noté una falla importante en su sitio web, me enviaron mis credenciales de inicio de sesión en texto sin formato a través de HTTP. Verifiqué esto haciendo una capt...
pregunta 13.04.2014 - 10:08
1
respuesta

¿Cómo personalizo / procuro los permisos?

De modo que: Solo los propietarios de procesos y la raíz pueden acceder a la información sobre sus procesos, O, al menos, los permisos de cmdline solo se pueden leer por root, y Mi sistema (CentOS 6.x) todavía se ejecuta ¿Por qué me i...
pregunta 09.07.2014 - 18:33
2
respuestas

¿Qué sucede si mi ISP me da una dirección IP que ya está siendo utilizada?

Como dice el título, ¿qué sucede si mi ISP le da a mi conexión (por accidente / a propósito) una dirección de IP pública que otra persona está usando actualmente para navegar por la web o enviar un correo electrónico o pagar sus cuentas? Más...
pregunta 10.05.2014 - 00:12
1
respuesta

Tor y respuesta (SSL)

Tengo dos preguntas con respecto a Tor (enrutamiento de cebolla). ¿Cómo recibo respuestas de un servidor cuando uso enrutamiento de cebolla? He leído que el último nodo (nodo de salida) usará la misma ruta que usé pero en el orden inverso, pe...
pregunta 01.06.2014 - 13:31
1
respuesta

¿Es posible el acceso de Google Chrome Extension a la salida de validación de certificado SSL?

Quiero desarrollar una extensión que impida que un usuario acceda a cualquier sitio bancario (configurable por el usuario) si un proxy como paros se encuentra entre el envío del certificado falso al usuario. Mi extensión comparará el certificado...
pregunta 14.04.2014 - 19:00
1
respuesta

¿Qué tan seguro es el cifrado que ofrece el Finder de Mac OS X?

Si conecta una unidad USB, ábrala en el Finder y haga clic con el botón derecho en la ventana del Finder, tendrá la opción de cifrar la unidad. ¿QuémétodosutilizaFinderparacifrarlaunidadyquétanseguroesenrealidad?¿Esunaideamásinteligenteusarl...
pregunta 10.11.2015 - 14:53
2
respuestas

Autentificando la API REST usando el token de acceso

Si tiene una API REST, que cuando inicia sesión desde el lado del cliente, genera un token de acceso para el cliente, que luego se almacena en el almacenamiento local y se usa para toda la autenticación desde este punto. ¿Es seguro seguir usa...
pregunta 17.07.2014 - 11:01
1
respuesta

¿Cómo puedo explotar una aplicación web si el rastreo de contenido no está deshabilitado?

Acabo de encontrar uno de los sitios web del cliente para las pruebas de penetración con JSON callback que refleja la entrada del usuario en el cuerpo de la respuesta. como este: https://example.com/somepage?callback=<wow>mypayload...
pregunta 11.12.2015 - 08:41
2
respuestas

Apilar canarios, para proteger los punteros de función en objetos de montón

Me pregunto si alguien ha propuesto, evaluado o implementado previamente la siguiente medida para reforzar los sistemas contra sobrecargas de búfer basadas en el montón: básicamente, apilar canarios, pero aplicados antes de punteros de función e...
pregunta 04.06.2014 - 23:57
1
respuesta

¿El hecho de proporcionar a los usuarios no existentes sales falsas impide la enumeración de usuarios?

Fondo Actualmente estoy configurando un nombre de usuario básico & Proceso de inicio de sesión basado en hash para una aplicación web. El proceso consta de los siguientes pasos: El usuario envía su nombre de usuario. El servidor res...
pregunta 27.10.2015 - 10:10