Todas las preguntas

1
respuesta

¿Por qué KRACK es un error de protocolo y no un error de implementación?

No entiendo bien cómo KRACK se considera una debilidad de protocolo en lugar de un error de implementación. Al leer sobre KRACK, encontré los siguientes hechos: Hay una implementación más vulnerable de WPA. KRACK puede ser parcheado de...
pregunta 18.10.2017 - 20:09
2
respuestas

Me conecté a un WiFi aparentemente protegido por contraseña sin dar una contraseña

Mi pareja y yo nos acabamos de mudar de casa y estamos esperando a que se conecte Internet. Estamos viviendo en un grupo de unidades y, como es de esperar, hay muchas redes WiFi, todas seguras ... o eso creía yo. El otro día estaba usando mi...
pregunta 04.10.2017 - 04:20
1
respuesta

¿Por qué PHPs $ _REQUEST se considera malo?

De acuerdo con la hoja de trucos PHP de OWASP :    Se desaconseja enfáticamente el uso de $_REQUEST . Este súper global no se recomienda ya que incluye no solo los datos POST y GET, sino también las cookies enviadas por la solicitud. T...
pregunta 12.10.2017 - 11:20
1
respuesta

¿Por qué los nombres de clase deben estar en la lista blanca?

Estoy utilizando la Aceptar la estrategia de validación bien conocida para sanear las opiniones de los usuarios (HTML enriquecido) y utilizando un componente de terceros para hacer esto. El componente por defecto requiere que cada nombre de...
pregunta 12.10.2017 - 04:57
1
respuesta

Pregunta sobre una posible infección ISO y verificación de ISO

Estaba descargando un archivo ISO de Ubuntu y tenía curiosidad por algunas preguntas de seguridad relacionadas con este proceso y después del proceso de descarga. Si estoy descargando un archivo, ¿se puede infectar mi archivo mientras se descarg...
pregunta 05.11.2017 - 23:14
2
respuestas

¿Es esto posible con SSLsplit?

   SSLsplit admite conexiones TCP simples, SSL simples, HTTP y HTTPS a través de IPv4 e IPv6. Para las conexiones SSL y HTTPS, SSLsplit genera y firma los certificados X509v3 falsificados sobre la marcha, según el DN del sujeto del certificado d...
pregunta 28.09.2017 - 19:08
2
respuestas

¿Qué tan factible es para un atacante forzar una respuesta NTLMv2 capturada fuera de la red?

De acuerdo con el artículo de Wikipedia sobre NTLM aquí: enlace ... en la descripción NTLMv2 menciona que    NTLMv2 envía dos respuestas a un desafío de servidor de 8 bytes Básicamente, de acuerdo con el artículo, la respuesta de NTL...
pregunta 10.09.2017 - 06:09
2
respuestas

¿Alguien se conectó a MySQL desde afuera?

Tengo un servidor Ubuntu con una base de datos MySQL a la que solo se accede desde localhost. ¿Hay algún mecanismo predeterminado en MySQL (o Ubuntu) que registre los intentos de conexión, así que puedo verificar si la base de datos ha sido...
pregunta 01.08.2016 - 20:56
1
respuesta

¿Seguridad por diseño basada en un marco existente o un diseño personalizado?

Personalmente hago la mayor parte del desarrollo en PHP (el lenguaje de programación no importa para esta pregunta). Los frameworks PHP populares a lo largo de los desarrolladores son, por ejemplo: CodeIgniter Laravel Symfony A...
pregunta 03.08.2016 - 11:49
2
respuestas

¿Hasta qué punto es legal el honeypot? [cerrado]

Tengo razones para pensar que mi mensaje privado es observado por el soporte del sitio en el que estoy. Esto es legal debido a los TOS que tuve que validar cuando me suscribí a este sitio web. Sin embargo, me gustaría recopilar información so...
pregunta 05.08.2016 - 12:23