Todas las preguntas

1
respuesta

Cómo detectar dispositivos infectados en su red local [cerrado]

Hoy leí sobre un investigador que compró una grabadora de TV digital y la conectó a Internet - probablemente esté usando el reenvío de puertos para permitir que los atacantes se conecten a la grabadora. Después de un tiempo, alguien pudo conec...
pregunta 06.05.2014 - 10:54
1
respuesta

¿Cómo arreglar este protocolo criptográfico roto?

Estoy considerando un protocolo en el que se carga un pad de una sola vez en un servidor, se usa el cifrado de clave pública y luego se envía el resultado (usando el pad) en texto sin formato: Alice uses Bobs RSA public key to request a file B...
pregunta 26.04.2014 - 22:49
2
respuestas

¿El sitio web de mi banco es seguro si usa HTTPS parcial?

Mi (no tan pequeño) banco tiene un sitio web para realizar transacciones a través de Internet, y tiene un sitio web HTTPS para ello. Pero mi Firefox 29 escribió que el sitio web está parcialmente encriptado. Hice una pequeña búsqueda con Wiresha...
pregunta 01.05.2014 - 18:10
1
respuesta

Revisión de Código OpenSSL

¿Se realizará una revisión en el código de OpenSSL en el futuro cercano? Parece que OpenBSD está haciendo una polémica, ya que la revisión también es "Arrancar algunos cruceros específicos de Windows". Pero, ¿alguna empresa de seguridad real est...
pregunta 18.04.2014 - 03:00
1
respuesta

Detección de contenido en navegadores vulnerables XSS

Para evitar Scripts entre sitios (XSS) en una aplicación web privada que admite la carga de imágenes, Tengo la intención de rechazar los navegadores que son vulnerables a la detección de contenido. ¿Qué navegadores son actualmente vulnerabl...
pregunta 09.05.2014 - 12:22
1
respuesta

Detección del servicio SSL de Nmap: ¿Cómo verificar todos los puertos abiertos solo para el servicio SSL?

Estoy ejecutando nmap para sondear servicios que usan SSL.¹ Para detectar una vulnerabilidad en puertos no estándar, estoy usando la opción -sV para realizar el descubrimiento del servicio. Pero es muy lento ya que ejecuta varias sonda...
pregunta 17.04.2014 - 00:35
3
respuestas

¿Cómo usar mi WiFi para inspeccionar el tráfico de usuarios y ejecutar los ataques MiTM?

Como parte de una investigación de seguridad, necesito hacer que mi WiFi esté abierta e inspeccionar el tráfico de los que se conectan a él. Además, necesito poder cambiar el contenido de las páginas web que ven y, en general, actuar como un hom...
pregunta 28.04.2014 - 12:32
2
respuestas

Aplicaciones pequeñas y vulnerables para explotar el entrenamiento

Estoy buscando algunas aplicaciones realmente pequeñas en Ubuntu para algún entrenamiento de explotación de bufferoverflow. No quiero comenzar con algunas aplicaciones enormes. Sé que algunos sitios como enlace donde podría comenzar, per...
pregunta 26.04.2014 - 01:09
1
respuesta

¿Forzar al usuario a descargar un archivo a su disco duro a través de un hipervínculo?

Quiero diseñar un escenario en el que tenga un sitio web que contenga un enlace. Si el usuario hace clic en este enlace, guardará un archivo en una palmada específica en su disco duro sin su consentimiento. ¿Es esto posible?     
pregunta 25.04.2014 - 21:09
2
respuestas

¿Es importante usar un hash lento en htpasswd?

Tengo entendido que el propósito de .htpasswd files es restringir el acceso a algunos archivos en el sistema de archivos del servidor. Si un atacante obtiene acceso a él, es probable que también tenga acceso a todo lo demás, por lo que pa...
pregunta 28.04.2014 - 07:39