Todas las preguntas

0
respuestas

¿Cuál es el propósito de solicitar un recurso inexistente?

nwolb.com el sitio para Natwest Online Banking (un banco con sede en el Reino Unido) hace dos solicitudes a recursos inexistentes. Por ejemplo: enlace enlace ¿Cuál es el propósito de esto? ¿Es algún tipo de endurecimiento de la seguri...
pregunta 03.05.2018 - 21:21
1
respuesta

Métodos de prueba de seguridad para nivel empresarial

Se me ha pedido que realice una evaluación de riesgos para una empresa. El alcance abarca alrededor de 100 aplicaciones y en varias unidades de negocio. La tarea principal es evaluar los controles de seguridad implementados actualmente y proporc...
pregunta 23.12.2018 - 04:48
2
respuestas

¿Directorio transversal en PHP con la matriz $ _FILES?

Estoy trabajando en una aplicación php que maneja la carga de archivos. Estoy tratando de inyectar una carga útil transversal en el nombre del archivo, como /../../../../etc/ . Lo que pasa es que la línea de código vulnerable está usand...
pregunta 17.08.2018 - 01:59
1
respuesta

¿Qué preguntas deben hacerse al evaluar el riesgo de una excepción de política?

Se me ha encomendado la tarea de actualizar el formulario de solicitud de excepción de mi departamento, y estoy tratando de encontrar SI / NO preguntas que se puedan calificar para determinar el riesgo de la solicitud. Estoy teniendo problema...
pregunta 09.05.2018 - 15:23
1
respuesta

¿Cuáles son los detalles de implementación y los fundamentos de AntiForgeryToken de ASP.NET MVC3?

El AntiForgeryToken se usa para prevenir ataques CSRF, sin embargo, los enlaces en MSDN no me dan mucha información sobre lo que hace exactamente el AntiForgeryToken, o cómo funciona, o por qué las cosas se hacen como están. De lo que recojo,...
pregunta 06.02.2011 - 17:03
1
respuesta

¿Qué sucedió con la política Root CA MITM de Kazajstán?

En 2015 hubo noticias de que Kazajstán iba a comenzar a interceptar todo el tráfico HTTPS a través del "ataque de hombre en el medio" a partir del 1 de enero de 2016, al exigir a los kazakhstanis que instalen su CA raíz. La publicación origin...
pregunta 16.07.2018 - 08:48
3
respuestas

Configuración de Kali Linux para conexiones de shell inversas a través de Internet

Estoy ejecutando Kali Linux como una máquina virtual en mi máquina con Windows que está NAT detrás de la red de mi empresa, si deseo realizar una prueba de lápiz en un sitio web para un cliente y creo que es posible usar una shell inversa, ¿cuál...
pregunta 17.03.2014 - 14:40
1
respuesta

¿Es seguro excluir mi propio dominio registrado de la protección de revinculación?

Quiero acceder a mi servidor web desde la LAN y desde Internet usando el mismo nombre ( www.my-own-domain.example ). Sin embargo, mi enrutador ( Fritz! Box ) tiene habilitada la protección de revinculación y no resuelve las solicitudes de...
pregunta 01.08.2018 - 20:00
0
respuestas

Kerberos Attack Questions

Es sorprendente la cantidad de artículos de "Ataques a Kerberos" que existen y casi ninguno explica realmente los pequeños detalles. Mi conjetura es que generalmente asumen que es un conocimiento básico y, a veces, simplemente no saben lo suf...
pregunta 24.12.2018 - 15:12
1
respuesta

Cómo Homebrew puede afectar la seguridad de su Mac [duplicado]

Leí ( aquí y aquí ) que Homebrew (el administrador de paquetes de Unix) es un riesgo importante para la seguridad de Mac. Se permite un ataque porque Homebrew hace que /usr/local/bin se pueda escribir sin privilegios de usuario root,...
pregunta 06.11.2018 - 06:44