Todas las preguntas

4
respuestas

Interceptando la solicitud y respuesta de AJAX usando BURP

Me gustaría interceptar una solicitud AJAX utilizando BURP. He usado BURP para pruebas de aplicaciones web antes. Esto, sin embargo, parece ser un caso extraño. No estoy seguro de lo que me estoy perdiendo aquí. La situación es: Tengo una...
pregunta 28.01.2015 - 06:14
1
respuesta

HTTP Host Header redirigir el tráfico

Recientemente, he visto inundaciones periódicas de tráfico a mis servidores web con varios encabezados de Host que no nos pertenecen. El tráfico parece provenir principalmente de China y un número decente parece pensar que somos un rastreador de...
pregunta 30.01.2015 - 05:47
1
respuesta

¿por qué el tipo de contenido de aplicación / json tiene el token csrf?

Si las aplicaciones Json están verificando correctamente el tipo de contenido y tienen crossdomain.xml bien configurado, ¿por qué siguen utilizando el token csrf? ¿Alguien podría decirme por qué usa el token csrf? AFAIK, no hay forma de ej...
pregunta 19.01.2015 - 06:54
1
respuesta

¿Cómo puedo lanzar un ataque de inanición DHCP en WLAN?

En WLAN, debido a la asociación de MAC en el punto de acceso (AP), no puedo enviar los mensajes DHCPDISCOVER utilizando direcciones MAC aleatorias. Pero si mantengo mi dirección MAC original como la fuente de Ethernet y una dirección MAC aleator...
pregunta 15.03.2015 - 07:28
1
respuesta

¿Cómo configurar un entorno de múltiples desarrolladores con énfasis en la seguridad del código fuente?

Uno de mis clientes ejecuta una pequeña empresa de desarrollo de software (15 empleados) con PHP como su único lenguaje de desarrollo del lado del servidor. Están teniendo un entorno de red con todas las computadoras conectadas a un servidor cen...
pregunta 18.03.2015 - 06:31
2
respuestas

¿Se puede derrotar a First Hop Man in the Middle con TOR o VPN?

Estaba leyendo este artículo sobre una Cierto proveedor de WiFi en vuelo que emite certificados SSL falsos para Google. Esto realmente no me sorprende mucho, ya que soy muy consciente del concepto de los servidores proxy que vuelven a terminar...
pregunta 05.01.2015 - 22:52
1
respuesta

Una forma simple de asegurar un servicio web utilizado por clientes móviles

Actualmente estoy trabajando en un servicio web RESTful con Java que utilizan los dispositivos móviles, es decir, Android e iOS, usando un marco que me permite abstraerme de ambos. Estoy agregando esta información porque significa que estoy lige...
pregunta 13.02.2015 - 09:29
2
respuestas

He compartido mi WiFi con mi vecino. ¿Cómo puedo asegurarme de que no están descargando contenido ilegal?

Quiero asegurarme de que no estén descargando ningún contenido ilegal (en particular, los sitios web de torrent). Si están usando una VPN o Tor, entonces creo que no hay mucho que pueda hacer, pero si solo se conectan directamente, por ejemplo,...
pregunta 07.02.2015 - 12:12
1
respuesta

Redireccionamiento HTTP utilizando la Ubicación, pero utilizando datos proporcionados falsamente desde el encabezado del host

Si tengo un dominio www.misitio.com y estoy haciendo una solicitud a www.misitio.com en el puerto 80 mediante telnet, pero envío un encabezado de host con otro nombre de dominio (www.wrong-dominio.com ), pero el servidor no verifica correctament...
pregunta 12.01.2015 - 00:23
1
respuesta

Comprender cómo se infectó el caché de openx

Tengo un sistema que usa openx para servir banners. Recientemente he notado que varios archivos de caché en / var / cache contienen código infectado. El código contiene consultas de SQL que crean varios archivos php en el sistema de archivos. Es...
pregunta 22.02.2015 - 14:56