Todas las preguntas

1
respuesta

¿Es peligrosa esta fuga de información?

Después de escanear mi sitio web con una herramienta automatizada, obtengo esto ¿Es esto peligroso, es una vulnerabilidad o no? En caso afirmativo, ¿qué puede hacer un atacante, cómo solucionarlo?     
pregunta 19.04.2016 - 18:35
1
respuesta

¿Cómo se puede usar AES-CBC para el cifrado LUKS, cuando el texto cifrado no es estático?

En el modo de operación CBC, el texto cifrado del bloque anterior se usa como IV en el siguiente bloque. Entonces, ¿cómo se puede utilizar AES-CBC para el cifrado de disco (LUKS), cuando los datos en el disco (es decir, el texto cifrado) siguen...
pregunta 05.05.2016 - 10:20
2
respuestas

¿Cuáles son las mejores prácticas para confiar en las fuentes de conexión en software de código abierto?

Bastante conciso, pero lo explicaré con un ejemplo: Digamos que tengo una aplicación simple escrita en C # y quiero saber cuántas personas abren la aplicación al día. la solución más sencilla sería tener una función que enviara la marca de ti...
pregunta 19.05.2016 - 03:41
3
respuestas

Enviar información confidencial a través de un enlace de autodestrucción en un correo electrónico

Necesito encontrar una forma sencilla para que las personas dentro de la empresa envíen información confidencial arbitraria a destinatarios arbitrarios. Existe la misma posibilidad de que el remitente y el destinatario utilicen una máquina MAC o...
pregunta 23.05.2016 - 12:40
2
respuestas

Rastreando el chat de WhatsApp usando Wireshark

Supongamos que dos personas están usando WhatsApp en Android. ¿Cómo puedo ver la comunicación entre ellos si tengo Wireshark ejecutándose en una PC que escucha en la tarjeta de interfaz de red? Sé que la comunicación entre ellos estará encrip...
pregunta 02.05.2016 - 10:23
1
respuesta

código PHP en el nombre de archivo ubicado en la carpeta / tmp. ¿Qué tan preocupado debería estar?

Recientemente descubrí un archivo oculto en /tmp de propiedad de proftpd que me preocupa un poco: -rw-r--r-- 1 proftpd nogroup <timestamp> 86 .<?php eval($_REQUEST[cmd]); ?> Intenté ver su con...
pregunta 17.04.2016 - 11:24
3
respuestas

Metodología Bug Bounty para un novato [cerrado]

Pregunta : una vez que me uno a un programa de recompensas de errores y empiezo a buscar errores en un sitio web, ¿cómo empiezo a buscar errores de manera eficiente? Estoy muy familiarizado con las vulnerabilidades comunes (XSS, inyección de...
pregunta 16.04.2016 - 02:53
3
respuestas

armitage find attack tool cli equivalente command

He estado usando metasploit a través del cli y un poco a través de armitage. La herramienta en aritmage para encontrar ataques que te ofrezcan ataques con más probabilidades de funcionar es muy útil, así que me preguntaba cuál es el comando cli...
pregunta 11.04.2016 - 14:18
1
respuesta

¿Es inseguro configurar las cookies de inicio de sesión en JavaScript?

Me enfrento a una limitación en un sistema backend que solo puede establecer una única cookie a través del encabezado Set-Cookie que el front-end utiliza para hacer una llamada AJAX para iniciar sesión en el usuario. El sistema de autenticación...
pregunta 09.05.2016 - 12:20
1
respuesta

El servidor cerró el error de conexión en varios navegadores al probar SSL

He cargado un certificado SSL en mi sitio www.walksindorset.co.uk . Cuando pruebo el SSL calificación Recibo el mensaje de error "Conexión cerrada del servidor" en más de 15 navegadores que incluye Andriod 4.0.4, 4.2.2, 4.3 y IE 6 a IE 8....
pregunta 17.06.2016 - 20:22