Todas las preguntas

2
respuestas

Encontrar un troyano en un dispositivo Android

Un conocido mío recientemente me hizo sospechar que su dispositivo Android 6.0 no arraigado había sido infectado por un tercero que tiene acceso físico regular a él. Si bien tengo experiencia en seguridad de la información, realización de prueba...
pregunta 06.09.2016 - 23:36
1
respuesta

El módem-enrutador de mi casa está ocupando la mayoría de las subredes

Estaba escaneando puertos en mi propio módem-enrutador emitido por ISP y tropecé con algo inquietante: parece que está escuchando en los puertos 554, 7070 y amp; 1863 en (casi) cada ip de este intervalo: 192.168.0-255.1 Publiqué el escaneo...
pregunta 11.09.2016 - 18:12
1
respuesta

Generar lista de palabras usando reglas no predeterminadas (John The Ripper)

Si quiero crear una lista de palabras, utilizando JTR para modificar una lista de origen aplicándoles sus reglas predeterminadas, puedo hacerlo así: # john -rules --stdout --wordlist=/usr/share/wordlists/rockyou.txt | head Press 'q' or Ctrl-C...
pregunta 16.11.2016 - 20:51
1
respuesta

Fallo de negociación con saludos de cliente idénticos

Estoy al final de mi ingenio investigando una falla en el apretón de manos que estoy recibiendo. Tenemos dos clientes separados que usan .Net + Server 2012 R2. Ambos intentan un protocolo de enlace TLS con la misma IP de destino. Wireshark mu...
pregunta 29.03.2017 - 19:48
1
respuesta

Detener DNSSpoof después de iniciar sesión

Prefacio: Tuve una discusión con un amigo el otro día, dijo que era imposible que no estuviera de acuerdo. Entonces, digamos que tengo una gran red de computadoras que visitan el mismo sitio web por alguna razón. Luego tengo un redireccionamient...
pregunta 07.10.2016 - 01:58
1
respuesta

¿Un CSRF no autenticado sigue siendo un CSRF?

OWASP define falsificación de solicitudes entre sitios (CSRF) como    un ataque que obliga a un usuario final a ejecutar acciones no deseadas en una web   aplicación en la que se autentican actualmente . (énfasis mío) Un ejemplo de...
pregunta 22.04.2017 - 11:01
1
respuesta

CSRF Bypass usando ActionScript a través de CrossDomain.xml débil

Tengo un objetivo que tiene un CrossDomain.xml débil pero evita el ataque CSRF al mirar uno de los encabezados HTTP personalizados. Encontré el siguiente ActionScript en un par de sitios web, que funciona perfectamente, excepto que no establece...
pregunta 26.03.2017 - 10:55
1
respuesta

Autenticación de usuario en la aplicación JavaScript

Estoy desarrollando una aplicación web que se comunicará con un servidor a través de WebAPI. El lado del servidor estará en Azure y el lado del cliente en un alojamiento personalizado con una aplicación JavaScript (por ejemplo, con ReactJS)....
pregunta 05.05.2017 - 08:32
1
respuesta

Cuestionario de creador de IFTTT y problemas de seguridad

Esto se trata de IFTTT Maker Channel y la seguridad que lo rodea. Anunciaron un nuevo canal Maker recientemente, donde puede recibir y realizar solicitudes web para la automatización. Por ejemplo, puedo encender / apagar la iluminación de mi cas...
pregunta 30.05.2017 - 22:20
1
respuesta

¿Riesgos de confiar explícitamente en el certificado SSL frente a confiar en la cadena de certificados para la validación?

Estoy trabajando con un cliente que está importando manualmente nuestro certificado SSL (firmado públicamente y emitido por una conocida CA intermedia) a sus sistemas cliente. Creo que lo están haciendo porque no actualizan la lista de certifica...
pregunta 23.04.2017 - 17:35