Todas las preguntas

2
respuestas

ataque de transferencia de zona DNS

¿Alguien puede explicar qué es un ataque de transferencia de zona DNS o dar un enlace, papel? Ya he buscado en Google, pero no he podido encontrar nada significativo.     
pregunta 07.01.2012 - 09:57
9
respuestas

¿Es XSS una vulnerabilidad del lado del servidor o del lado del cliente?

Mis colegas afirman que XSS es una vulnerabilidad en el lado del servidor. Siempre pensé que esto es una vulnerabilidad del lado del cliente. ¿Cuál de nosotros es correcto y por qué?     
pregunta 26.11.2014 - 15:35
7
respuestas

¿Es posible modificar el encabezado http de su agente de usuario para uso malicioso?

El robot de rastreo de Google usa el agente de usuario "Googlebot", y me pregunto si este conocimiento se puede usar de manera malintencionada. Digamos que en un sitio web aleatorio, el agente de usuario de Googlebot puede acceder a un panel...
pregunta 23.02.2016 - 03:12
5
respuestas

¿Por qué los enlaces "Contraseña olvidada?" generalmente revelan nombres de usuario o direcciones de correo electrónico registradas? [duplicar]

Parece que la mayoría de los sitios o sistemas simplemente lo declararán    Nombre de usuario o contraseña no válidos Como un medio para no revelar nombres de usuario para uso en ataques de fuerza bruta (y otros). Parece una buena idea...
pregunta 29.05.2015 - 08:47
9
respuestas

¿Cuáles son las implicaciones de seguridad si alguien tiene la contraseña de mi red WiFi doméstica?

Le di mi contraseña de WiFi a un invitado. Me pregunto ¿cómo puede él explotar esta oportunidad? Al igual que, ¿puede acceder a mis otros dispositivos localhost servidores? ¿Puede la fuerza bruta obtener la contraseña del enrutador para cambiar...
pregunta 02.01.2016 - 17:09
5
respuestas

¿Cómo puedo verificar si un enlace de correo electrónico conduce a un sitio web malicioso?

En las últimas semanas, he recibido varios correos electrónicos no deseados de diferentes amigos que solo contenían enlaces a diferentes sitios web. Me gustaría hacer clic en esos enlaces y ver qué hay en el sitio web. Mis razones son la curi...
pregunta 17.03.2016 - 15:01
4
respuestas

¿Qué tan práctico es aplicar una fuerza bruta a un número de 10 dígitos a través de la URL?

URL de ejemplo www.[somewebsite].com/[10_digit_number] Obtener el número correcto carga una página. Sé que habría 10 mil millones de dígitos posibles para elegir, pero ¿cuánto tiempo tomaría? ¿Cuáles son los recursos que uno necesit...
pregunta 25.08.2016 - 17:00
3
respuestas

Resultados de Pentest: Ataque CSRF cuestionable

Recientemente hemos tenido una de nuestras aplicaciones web saturadas. Todo salió bien, a excepción de una vulnerabilidad CSRF, y es este descubrimiento el que tengo un hueso para elegir. Algunos antecedentes: estamos usando ASP.NET MVC y, en...
pregunta 23.11.2016 - 08:48
7
respuestas

¿Sha1sum sigue siendo seguro para la firma de paquetes de software descargables?

Utilizamos sha1sum para calcular el valor de hash SHA-1 de nuestros paquetes. Aclaración sobre el uso: Distribuimos algunos paquetes de software y queremos que los usuarios puedan verificar que lo que descargaron es el paquete correc...
pregunta 02.09.2015 - 12:00
2
respuestas

¿Cómo pudo Craig Wright obtener la clave privada de Satoshi Nakamoto? [cerrado]

Algunas de las primeras transacciones de Bitcoin se firmaron con una clave privada la mayoría de las personas creen colectivamente que pertenecía a Satoshi Nakamoto . Sin embargo, muchas publicaciones proponen que Craig Wright haya obtenido...
pregunta 03.05.2016 - 19:15