Todas las preguntas

2
respuestas

Malware / vulnerabilidad que usa o causa encabezados TCP o IP mal formados

Tengo curiosidad por saber si hay ejemplos de encabezados IP o TCP con formato incorrecto (por ejemplo, sumas de comprobación que no coinciden, bits reservados que no son cero o números de mala longitud de encabezado) utilizados por el malware o...
pregunta 14.07.2015 - 19:44
1
respuesta

Uso de cifrado por usuarios finales y navegadores

¿Cómo verifico en los registros de Apache qué cifrado utilizan los usuarios / navegadores finales? ¿Existen otras herramientas para lograr lo mismo y obtener un resultado en porcentaje? enlace relacionado: ¿Cómo puedo determinar la fuerza de...
pregunta 21.07.2015 - 14:20
1
respuesta

Hashing de identificación de sesión - Cómo hacerlo más seguro y robusto

Escribí una clase de PHP que controla la sesión y las almacena en la base de datos en lugar de los archivos normales en el servidor, puede encontrarla en My Session Handler Class En esa publicación, un usuario llamado @AnotherGuy ha plantea...
pregunta 12.08.2015 - 05:15
2
respuestas

Infección de malware (¿software publicitario?) en Linux

Recientemente me he quedado atascado con un malware (adware / virus?) que no puedo eliminar. Aquí está la condición: Estoy usando Linux ( Archlinux ), está actualizado y no instalo ningún paquete fuera de los repositorios estándar MÁS algun...
pregunta 10.09.2015 - 06:19
1
respuesta

Cuando se usa FDE, ¿hay algún sistema operativo / software que permita regresar de la hibernación sin requerir la clave de cifrado del disco?

Esta pregunta es una derivación de la siguiente: ¿Se eliminan las claves de cifrado de la RAM antes de hibernación o cómo hacerlo? (Luks y Truecrypt) . En esta pregunta, una respuesta citó el siguiente mensaje (la fuente inicial fue un come...
pregunta 15.08.2015 - 15:35
1
respuesta

Enfoque de negocios con vulnerabilidades de seguridad

Como investigador de seguridad, me he familiarizado con diferentes herramientas y paquetes de software relacionados. El otro día, abrí uno de esos paquetes de software y estaba intentando atacar una red wifi personal con un ataque WPS para ev...
pregunta 06.08.2015 - 13:17
1
respuesta

¿mejores prácticas para manejar el auto-registro?

Por ejemplo, con la activación / registro de una tarjeta de crédito, se requiere que el usuario se autentique con un código único que se envió por correo a su dirección. Si no obtienen ese correo con el código, serían SOL. Teniendo esto en cu...
pregunta 03.09.2015 - 21:01
1
respuesta

División de respuesta HTTP en la práctica

¿Alguna vez has visto la división de respuesta HTTP en un entorno de laboratorio? Hay muchos ejemplos de vulnerabilidad de división de respuesta HTTP. Usé PHP antiguo y logré obtener 2 respuestas del servidor que están visibles en wiresha...
pregunta 31.08.2015 - 06:28
1
respuesta

Omitir archivos_existentes [rfi, lfi] en mi código, ¿es posible?

Tengo el siguiente código en mi aplicación web: $data = "dir/files/".$_GET['f'].".pdf"; Un par de líneas hacia abajo que tengo: if(file_exists($data)){ include($data); ¿Un atacante podría omitir eso para explotar una RFI en mi...
pregunta 12.09.2015 - 13:04
1
respuesta

Práctica recomendada para la conexión directa de SQL desde DB a IP específicas en Internet

Estoy usando AWS y busco comentarios sobre las mejores prácticas para permitir conexiones a mi base de datos desde direcciones IP específicas en Internet. Podría darle a la base de datos una IP pública y simplemente bloquear el firewall para per...
pregunta 19.08.2015 - 15:40