Todas las preguntas

1
respuesta

¿Posibilidad de SQLI en la siguiente solicitud?

Estaba probando una aplicación web que está escrita en Ruby, marco de Rails, cuando me topé con la siguiente solicitud que se envió. Modifiqué la solicitud y ahora me muestra una parte de la consulta de un SQL. No estoy familiarizado con SQL en...
pregunta 03.07.2016 - 04:33
1
respuesta

Asegurar una clave RSA privada para la distribución

Hay una nueva ley sobre los sistemas de punto de venta en Noruega que entra en vigencia el 1.1.2017 a partir de eso:    b. Clave privada: está asegurada por el proveedor del sistema, solo el proveedor conoce la clave.   do. Clave pública: se...
pregunta 09.07.2016 - 09:41
5
respuestas

¿Por qué DISA STIG recomienda "Denegar el acceso a esta computadora desde la red" para los administradores de dominio?

[Nota: esta pregunta tiene que ver con la descripción técnica de lo que recomienda el STIG. No se pregunta si habilitar la configuración es un buen proceso que impone otros controles técnicos.] Para sistemas Windows, los STIG DISA de EE....
pregunta 15.07.2016 - 19:10
2
respuestas

¿Puedo engañar a un servidor de correo para que me envíe un correo electrónico?

¿Puedo engañar a un servidor de correo para que me envíe un correo electrónico? Me gustaría hacer un análisis de encabezado de correo electrónico en los correos electrónicos que envía un servidor de correo en una prueba de penetración y, posible...
pregunta 06.07.2016 - 14:14
1
respuesta

¿Cuál es el umbral de tiempo de caducidad por debajo del cual los certificados de LetsEncrypt se renovarán automáticamente?

Tengo algunos dominios en algunos servidores, todos certificados por certificados LetsEncrypt. El certificado expirará en 11 días, el 9 de julio. Sin embargo, cuando intento renovar usando /opt/letsencrypt/letsencrypt-auto renew , obten...
pregunta 28.06.2016 - 11:50
1
respuesta

¿Hace una DoS donde solo permite su propia conexión?

Ayer estuve discutiendo con mi hermano, un científico informático, si es posible realizar una Denegación de Servicio en una página web para bloquear todo el tráfico a la web pero permite que su conexión acceda a la web. Esto sería muy útil pa...
pregunta 28.06.2016 - 08:32
3
respuestas

¿Hay alguna manera de probar la autoría en un repositorio compartido?

Supongamos que tenemos varias personas que trabajan en algún tipo de esfuerzo de colaboración (como un trabajo de investigación o un proyecto de software) comprometido en un repositorio compartido. Sin embargo, un cierto subconjunto de estas per...
pregunta 17.07.2016 - 18:47
2
respuestas

¿Cómo puedo transmitir los riesgos asociados con el software fuera de soporte?

¿Dónde o cómo puedo encontrar una lista de las vulnerabilidades de seguridad no parcheadas para un sistema operativo fuera de soporte? Quiero estar seguro de poder informar a los propietarios de servidores de los riesgos reales de permanecer en...
pregunta 30.06.2016 - 14:46
2
respuestas

Mi amiga fue despedida de su trabajo. Durante la noche, en su teléfono personal todos sus contactos de trabajo desaparecieron misteriosamente.

Como el título lo indica. El correo electrónico personal de mi amigo está conectado a su teléfono personal. Ella trabaja en el iPad y su iPad de trabajo está conectado a su correo electrónico de trabajo. Ella nunca revisó su correo electrónico p...
pregunta 28.06.2016 - 20:05
2
respuestas

Amenaza interna para un servidor alojado

Si compramos un VPS, el administrador del servidor adjunto siempre puede robar nuestros datos, ¿no? ¿Está utilizando un servidor dedicado una solución? (En cualquier caso, no podemos costear nuestro propio centro de datos). Pero parece que ro...
pregunta 26.12.2016 - 22:24