Todas las preguntas

3
respuestas

¿Qué hacen los datos POST de HackBar (complemento de Firefox)?

¿Qué hace la función POST DATA de Hackbar (Addon of Firefox)? Si estoy verificando la vulnerabilidad de XML XXE, la uso. ¿Pero qué hace al POSTAR algunos datos? Si quiero repetir lo mismo con Burp Suite, ¿cómo hago esto?     
pregunta 25.05.2017 - 13:02
3
respuestas

Permitir el acceso a un directorio solo para ciertas aplicaciones

Me gustaría restringir el acceso a un directorio. Por ejemplo, en mi sistema hay un directorio ~/.thunderbird que contiene configuraciones, letras, cachés, etc. del cliente de correo Thunderbird . Obviamente, otras aplicaciones no necesi...
pregunta 24.05.2017 - 15:14
2
respuestas

¿Es posible el ransomware que amenaza con la publicación y se elimina de forma verificable al momento del pago?

Inspirado en el artículo El futuro de Ransomware y su descripción de posible ransomware con entrega de clave verificable, me pregunto si la idea puede llevarse más lejos al ransomware que amenaza de manera creíble la publicación a menos que se...
pregunta 14.05.2017 - 18:06
1
respuesta

Usando VPN y ocultando este hecho al ISP.

Mi ISP bloqueó un grupo de redes a las que necesito acceder. Instalé VPS (unix box) fuera de la red de mi ISP y ahora puedo crear una VPN entre el enrutador de mi casa y el VPS, pero quiero ocultarlo de mi ISP. Aquí hay varios enfoques y sus...
pregunta 19.04.2018 - 23:53
1
respuesta

Certificado SSL - Renovación vs. Solicitud de nuevo

¿Hay algún beneficio en renovar un certificado SSL existente en lugar de solicitar uno nuevo?     
pregunta 12.05.2017 - 16:54
1
respuesta

Volatility.exe sugiere dos perfiles para el volcado de memoria de XP. ¿Cuál debo usar?

La volatilidad sugiere dos perfiles para el volcado de memoria de XP. ¿Cuál debo usar para una mayor investigación? Soy un principiante por la volatilidad.     
pregunta 16.05.2018 - 02:36
2
respuestas

¿Puedo consultar datos encriptados por filas en mi base de datos?

Por favor, avíseme si alguna de mis suposiciones es incorrecta. Supongamos que tengo una base de datos, en la que todas las filas de una columna de base de datos se cifran en el nivel de la aplicación mediante una única frase de contraseña, "...
pregunta 19.05.2017 - 18:02
2
respuestas

¿Desde dónde los productos como BlueCoat y ForcePoint obtienen las categorizaciones de URL?

Hace poco tuve un problema en el que publiqué un software que utilizaba una nueva URL y varios de los sitios de mis clientes se quejaron de que el software no funcionaba dentro de su red wifi. Resultó que sus respectivos productos de software de...
pregunta 23.04.2018 - 20:13
1
respuesta

¿Cuál es la diferencia entre un "firewall que reconoce la aplicación" y un "firewall de la aplicación web"?

Estoy estudiando para el CCSP y mi material de capacitación no es muy claro sobre la definición entre "firewall para aplicaciones" y "firewall para aplicaciones web". El material de capacitación dice:    Desde el principio, estos dispositi...
pregunta 18.04.2018 - 15:04
1
respuesta

Telegram: ¿Riesgos de seguridad para un usuario de usar el proxy socks5 de terceros?

Si un usuario decide usar un proxy SOCKS5 de terceros para su cliente Telegram, ¿cuáles son los posibles riesgos de seguridad para el usuario? Específicamente si el proxy sugiere usar el mismo nombre de usuario y contraseña para cualquiera qu...
pregunta 16.04.2018 - 15:36