Todas las preguntas

1
respuesta

¿Puede la fijación de certificados HPKP deshabilitar la inspección de DPI en el firewall?

Es posible que Firefox y Chrome deshabiliten la validación de pines para los usuarios que importaron certificados raíz personalizados. Todas las violaciones de puntas se ignoran. ¿Cuál es el impacto de eso? ¿El navegador informará alguna adverte...
pregunta 28.09.2017 - 05:41
3
respuestas

¿Forzar a un dispositivo a renunciar a su dirección IP?

Ampliando a una pregunta anterior donde pregunté si sería posible redirigir el tráfico en un puerto desde otro dispositivo a mi dispositivo local, si una PC en mi red (dispositivo A) tiene la dirección IP 192.168.1.2, ¿lo haría? ¿Es posible que...
pregunta 05.08.2017 - 04:18
1
respuesta

¿El exploit “Dirty COW” de Linux permite la escalada de privilegios con las protecciones SE en su lugar?

La vulnerabilidad CVE – 2016–5195 se ocupa de la escalada de privilegios en los sistemas Linux. Por lo que puedo decir, esto es al poder obtener permisos de escritura donde un atacante podría tener solo permisos de solo lectura. ¿Pero esta vu...
pregunta 21.10.2016 - 18:09
1
respuesta

ASP.NET: ¿por qué el intervalo de validación predeterminado de SecurityStamp se establece en 30 minutos?

Actualmente estoy estudiando mecanismos de autenticación en ASP.NET Core y encontré la característica SecurityStamp, que también se conoce por ASP.NET Standard. De lo que entiendo de la respuesta aquí , esto se agregó para realizar el cierre de...
pregunta 19.08.2017 - 21:15
1
respuesta

¿Es seguro colocar cadenas controladas por el usuario en un encabezado de ubicación HTTP?

Estoy pensando en agregar acortamiento de URL a mi sitio. Digamos que mi base de datos ya ha almacenado url como una cadena simple, esta información fue proporcionada por el usuario y es arbitraria. Por lo tanto, una implementación...
pregunta 15.10.2016 - 14:48
1
respuesta

¿Es más seguro descargar torrents a través de TOR o un navegador normal?

Estoy haciendo esta pregunta porque realmente quiero una explicación, no estoy familiarizado con este tipo de cosas. Cuando descargué el navegador Tor, me dijo que no descargara torrents porque había una vulnerabilidad que las personas usaban cu...
pregunta 26.10.2016 - 16:38
1
respuesta

¿Por qué los escáneres no pueden detectar el XSS almacenado? ¿Hay alguna forma de automatizar la detección de xss almacenados (persistentes)? [cerrado]

Estoy buscando desesperadamente herramientas, preferiblemente con alguna guía, también preferiblemente de código abierto, para detectar vulnerabilidades almacenadas en xss. Se observa que algunos de ellos no dan los resultados esperados con XSS...
pregunta 18.10.2016 - 13:35
1
respuesta

¿Cómo se encuentra el certificado del emisor para verificar un certificado dado?

Estoy intentando entender cómo funciona la firma digital con certificados x509. Leí algunos artículos y respuestas relacionadas en la web, pero aún me quedan algunas preguntas para confirmar mi comprensión: Esta gran respuesta del PTW-105 ex...
pregunta 07.10.2016 - 14:30
1
respuesta

WPA2-EAP y Portal cautivo

¿Es posible usar el Portal cautivo para WiFi y WPA2-EAP al mismo tiempo? ¿Hay algún EAP compatible con el Portal cautivo? Por ejemplo, ¿el usuario se conecta a WiFi, va al Portal cautivo a través de WiFi no segura (pero usa TLS), luego, de...
pregunta 26.10.2016 - 14:44
1
respuesta

¿Cuáles son las columnas en SiteSecurityServiceState.txt de Firefox? [cerrado]

El archivo SiteSecurityServiceState.txt de Firefox (ubicado en la carpeta del perfil) registra los tiempos HSTS y los pines y tiempos de caducidad de HPKP. Hay varias columnas, y no sé lo que representan: Un ejemplo de entrada HSTS: api.git...
pregunta 13.10.2016 - 18:25