Todas las preguntas

1
respuesta

¿Cuenta de Google que recopila el historial del navegador y las cookies?

Estoy usando un sitio aleatorio en Microsoft Edge. No hay asociado de cuenta ni con el sitio ni con el navegador. Ahora, ¿Qué ocurrirá si inicio sesión en la cuenta de Google y la mantengo conectada? ¿Recopilará mi historial de navegación y...
pregunta 22.02.2018 - 17:39
1
respuesta

Aclaración sobre cómo funcionan los ataques de reparación de sesión

Comenzando con OWASP estoy aprendiendo cómo funcionan los ataques de fijación de sesión. Este es el escenario: el atacante tiene el ID de sesión generado por el servidor (al iniciar sesión, por ejemplo) y envía un hipervínculo con el mismo...
pregunta 31.01.2018 - 14:04
2
respuestas

Limpiando un servidor con datos confidenciales

PREGUNTA ORIGINAL: Tenemos servidores que queremos eliminar y vender debido a un esquema respetuoso con el medio ambiente, el reciclaje, la reducción de la huella de carbono, etc. Los servidores tienen una configuración de incursión. Des...
pregunta 22.02.2018 - 16:02
3
respuestas

¿SSL / TLS no tiene sentido para IRC?

Suponiendo una red que no tiene absolutamente ningún soporte para SSL / TLS, según lo racionalizado por esta entrada de blog , ¿es posible garantizar la seguridad de las conexiones de operadores privilegiados? Ya existen mecanismos que nos...
pregunta 02.02.2018 - 02:45
4
respuestas

Comencé a aprender sobre los ataques MITM, y no puedo entender algunas cosas

Acabo de empezar a aprender sobre los ataques MITM, y no puedo entender algunas cosas. Tengo pocas preguntas y agradezco todas las respuestas. Si el atacante ya está en mi LAN, ¿por qué necesita trp para arp spoof o dhcp spoof, puede simple...
pregunta 14.04.2018 - 13:21
3
respuestas

Cómo probar un falso positivo

El equipo de infosec de mi universidad me notificó que una ransomware infectó una de las computadoras de mi laboratorio. Cierran las conexiones de red de la computadora usando Crowdstrike e insisten en que se debe volver a crear la imagen del di...
pregunta 06.02.2018 - 20:51
2
respuestas

¿Por qué funcionó esta entrada en particular para la inyección de SQL?

Estoy estudiando infosec, comenzando a abrirme camino a través de algunos de los juegos de guerra en línea que hay. Recientemente he estado trabajando en Natas por OverTheWire ( enlace ) y hasta ahora ha sido muy divertido. Mi pregunta está rela...
pregunta 04.02.2018 - 03:39
2
respuestas

Fuga de información de socios comerciales

Acabo de pasar por una prueba de penetración, y lo que era extraño fue que recibimos un comentario acerca de una posible fuga de datos a través de la indagación de DNS (me doy cuenta de que esto es una placa de calderas, y también es un DNS únic...
pregunta 05.02.2018 - 10:23
1
respuesta

¿Qué tan anónimo es usar el sitio Tor de Facebook?

Qué tan anónimo, con respecto a Facebook, no al resto del mundo, es usar Facebook a través de enlace en lugar de lo habitual ¿sitio? Es decir, si dos usuarios diferentes de Facebook usan Facebook desde la misma instancia de Tor Browser, Facebo...
pregunta 05.07.2018 - 21:50
2
respuestas

violación de RDP sin credenciales

En una máquina con Windows Server 2003 parece que alguien ha iniciado sesión a través de RDP sin usar credenciales: hay un acceso registrado, pero no hay nombre de usuario ni contraseña. Me pregunto cómo es esto posible, y no puedo encontrar un...
pregunta 11.09.2018 - 15:13