Todas las preguntas

0
respuestas

¿Qué es exactamente el código de shell? [cerrado]

¿Qué es shellcode y cómo funciona? Solía pensar que era solo una cadena binaria codificada con hexadecimal, pero recientemente comencé a leer más y parece que es algo completamente diferente. Sé que es usado por malware, pero ¿qué es exactamente...
pregunta 02.04.2015 - 22:35
0
respuestas

¿Se ha usado el tipo de solicitud HTTP "COOK" en algún ataque de sitio web conocido?

Un weblog de acceso al servidor web Apache muestra un tipo de solicitud "COOK" donde normalmente se encuentran POST o GET. ¿Es una solicitud de este tipo parte de los ataques a sitios web conocidos?     
pregunta 12.05.2015 - 17:23
0
respuestas

Pregunta de intercambio de recursos de origen cruzado

Tengo una maqueta html / javascript en mi escritorio, hice una llamada ajax GET para: enlace y obtuve 200 OK con resultados. Pero me di cuenta de que el encabezado de aceptación era: Access-Control-Allow-Origin: enlace cuando se usa...
pregunta 20.03.2015 - 13:49
1
respuesta

¿Cómo se calcula el TSC (contador de secuencia TKIP) en WPA?

Estoy leyendo sobre 802.11, de PDF de IEEE , de la página 1191, y en particularmente estoy leyendo sobre TKIP. Para descifrar y cifrar, utiliza un TSC (TKIP Sequence Counter) como se puede ver en estas imágenes: ¿Cómo y a partir de qué s...
pregunta 05.05.2015 - 08:43
0
respuestas

¿Implementación de referencia para las ECIES de Shoup?

ECIES es parte de ISO / IEC e IEEE. Hay un error de interoperabilidad entre las ECIES de Crypto ++ y las ECIES de Bouncy Castle. Sé dónde está el error, y he estado tratando de determinar quién tiene "razón" (para obtener una definición de "dere...
pregunta 14.04.2015 - 21:12
1
respuesta

¿Por qué un certificado HTTPS de servidor web no puede firmar sus certificados HTTPS de subdominio?

¿Por qué tener un certificado válido para "exampe.com" No puedo hacer un certificado "secundario" para "subdominio.ejemplo.com"? ¿Qué inseguridades surgirán si los navegadores comienzan a permitir que los certificados de dominio sean CA v...
pregunta 03.04.2013 - 19:15
4
respuestas

Base de datos de explotaciones abiertas, con datos estructurados (nombre del CMS, versión, etc.)

Para una aplicación de seguridad web en la que estoy trabajando, quiero enumerar todas las vulnerabilidades que tiene una determinada versión de Wordpress. (y con suerte lo mismo para otros CMS) Encontré algunas bases de datos (abiertas) de e...
pregunta 10.06.2013 - 13:11
0
respuestas

¿Qué hacer si accidentalmente hago un sitio? [cerrado]

Hace unas semanas, estaba utilizando maliciosamente un sitio web con cálculos del lado del servidor cuando la curiosidad me venció y decidí meterme con algunos valores de solicitud GET. Esperaba que el sitio me diera cálculos matemáticos poco re...
pregunta 11.05.2015 - 22:39
4
respuestas

¿Cuándo y dónde tengo una contraseña?

Digamos que tengo un cliente y un servidor. Quiero que el usuario con el cliente inicie sesión en el servidor con una combinación de nombre de usuario y contraseña. Para iniciar sesión, tienen que ingresar la contraseña correcta que (cuando s...
pregunta 25.03.2014 - 14:52
3
respuestas

Detener las inyecciones de código en el código de la página

Comencé un tema AQUÍ en el sitio stackoverflow, pero fue referido aquí. Obtuve algo de información allí, pero creo que se necesita más información en profundidad. Así que espero que la gente aquí pueda ayudar. Tengo algunos dominios q...
pregunta 19.03.2013 - 20:08