Todas las preguntas

1
respuesta

Pruebas de seguridad de la aplicación vs penetración de red [cerrado]

Soy un desarrollador web con aproximadamente 7 años de experiencia, pero durante los últimos 12 meses he estado involucrado en seguridad cibernética, así que comencé a implementar prácticas de código seguro y buenas prácticas de OWASP en el trab...
pregunta 18.03.2017 - 03:04
3
respuestas

escape de URL antes de insertar datos de usuario en valores de parámetros de URL de HTML?

OWASP :    REGLA # 5 - Escape de URL antes de insertar datos no confiables en valores de parámetros de URL de HTML       La regla # 5 es para cuando desea colocar datos no confiables en el valor del parámetro HTTP GET. <a href="http:...
pregunta 22.03.2017 - 13:47
2
respuestas

¿MAC filtra el tráfico de Internet?

Estaba intentando construir un cortafuegos en el que el acceso a Internet desde mi LAN solo debería permitirse si coincide con la dirección MAC predefinida del dispositivo, es decir ,. Filtrado de MAC, pero más tarde descubrí que el filtrado de...
pregunta 12.03.2017 - 05:55
2
respuestas

Haciendo que un archivo sea inmutable (contra las vulnerabilidades del kernel)

Me gustaría saber cómo hacer que los archivos sean completamente inmutables. "Completamente" se refiere en este caso a: inmutable mientras el sistema se está ejecutando. Podría vivir con algo como acceso físico en el que alguien, por ejemplo, us...
pregunta 12.02.2016 - 17:57
1
respuesta

¿La eliminación de Amazon S3 "destruye" su objeto

Creo que Amazon afirma que todas las eliminaciones de objetos son irreversibles. Pero por razones de seguridad, ¿qué tan "destrozada" es tal eliminación? Por ejemplo, suponiendo un hackeo en Amazon S3, ¿alguien podría recuperar sus datos elimina...
pregunta 07.03.2017 - 22:05
1
respuesta

¿Reutilizar localmente una contraseña es una mala práctica?

Todos mis datos valiosos están en volúmenes de VeraCrypt. Las claves (muy fuertes) de los volúmenes se almacenan en una sola base de datos KeePass, que utiliza una contraseña razonablemente segura. También quiero cifrar mis copias de segurida...
pregunta 04.03.2016 - 19:55
1
respuesta

muestra contraseñas previamente hackeadas con John The Ripper

Intenté descifrar mis contraseñas de Windows en el archivo SAM con John the Ripper, funcionó bien y me muestra la contraseña. Pero cuando trato de hackear el mismo archivo otra vez, John simplemente me dice: Loaded 4 password hashes with no di...
pregunta 01.02.2016 - 18:36
4
respuestas

diferencia entre necesidad de saber, privilegio mínimo y confidencial

Estoy estudiando para CISSP. ¿Es el menor privilegio, necesidad de saber y confidencialidad todo lo mismo? En mi libro dice que "a veces se hace referencia a la confidencialidad como el principio de privilegios mínimos" y también en el índice...
pregunta 18.02.2016 - 04:12
2
respuestas

¿Por qué mi servidor de correo electrónico no puede identificar automáticamente las direcciones falsificadas?

Recibo mucho esta pregunta de las partes interesadas del negocio, y he tratado de resolver este problema por mi cuenta. Tengo un enfoque potencial, pero quiero desafiar mis suposiciones. En mi opinión, debería ser trivial analizar un encabeza...
pregunta 27.01.2016 - 22:35
2
respuestas

documentación de exploits y cargas útiles metasploit

¿Dónde puedo encontrar la documentación de los exploits y las cargas útiles disponibles en metasploit? Estoy buscando una documentación que indique qué hace el exploit o la carga útil, y posiblemente una descripción y cómo funciona.     
pregunta 28.01.2016 - 17:13