Todas las preguntas

2
respuestas

Carga de archivos no restringida - Posibles vulnerabilidades

Durante una prueba de penetración (ejercicio) en un servidor web IIS + MYSQL DBMS, encontré una vulnerabilidad de carga de archivos sin restricciones para la cual puedo cargar un archivo .php. Así que he intentado cargar un shell php usando u...
pregunta 18.12.2013 - 18:51
2
respuestas

¿Cuáles son los beneficios de seguridad de restablecer todos los campos si falla el captcha?

La mayoría de los sitios vaciarán el campo de contraseña cuando fallas en el CAPTCHA, y a menudo también restablecen todos los campos. ¿Hay algún beneficio de seguridad al hacer esto?     
pregunta 06.12.2013 - 00:12
1
respuesta

Pregunta de WiFi Direct / WPS clave

Hasta ahora, no he visto ningún PoC ni ataques del mundo real contra WiFi Direct, pero veo el potencial porque depende de la Configuración protegida de WiFi (WPS) para establecer la conexión. Ya existen herramientas como Reaver para atacar WP...
pregunta 16.12.2013 - 15:24
1
respuesta

Access-Control-Allow-Origin sin AJAX

Esta respuesta (¿de forma incorrecta?) indica    No, siempre que CORS Access-Control-Allow-Origin esté en su valor restrictivo predeterminado. Esto evita que el sitio web externo acceda al sitio enmarcado a través de Javascript / etc. S...
pregunta 06.11.2013 - 10:42
2
respuestas

¿Qué tan seguros son los dispositivos rooteados o jailbreak?

Me pregunto, pero ¿cómo puedo reforzar la seguridad de los dispositivos con jailbreak o rooteados? Entiendo que la tarjeta SD puede seguir siendo accesible, pero ¿cómo podrían los adversarios potenciales comprometer, por ejemplo, el bloqueo de l...
pregunta 24.10.2013 - 16:24
1
respuesta

Explicación de puertos abiertos

He ejecutado metasploit contra mi servidor web y encontré varios puertos abiertos que no sabía. Tenga en cuenta que tengo un firewall e IPSec configurados, pero se desactivaron solo con fines de prueba (los servidores deberían ser seguros, inclu...
pregunta 29.11.2013 - 16:13
1
respuesta

Usando la herramienta Selenium para scripts xss

Bien, entonces necesito saber si la herramienta Selenium webdriver puede usarse para probar vulnerabilidades y vulnerabilidades xss. Si es posible, por favor, dame algún ejemplo o tutorial. Se disculpa, si me equivoco al hacer esta pregunta.   ...
pregunta 19.11.2013 - 07:17
2
respuestas

¿Cómo garantizar que una dirección de correo electrónico no sea una dirección de correo electrónico o ISP gratuita?

Me doy cuenta de que las compañías de seguridad como Rapid 7 evitan que las personas se registren con cuentas de correo electrónico gratuitas o cuentas proporcionadas por los ISP: enlace    Para evitar el abuso de la licencia del softwar...
pregunta 13.12.2013 - 14:38
1
respuesta

(¿Por qué) debería borrarse el portapapeles cuando contiene contenido de un programa cerrado?

Algunos sistemas operativos resp. los administradores de escritorio borran el contenido copiado del portapapeles cuando se cierra el programa "fuente". Ejemplo: copie ( Ctrl + c ) algún texto de una página web en su navegador cierra e...
pregunta 21.11.2013 - 23:09
7
respuestas

¿Cómo un IDS identifica una computadora?

¿Cómo un IDS identifica una computadora en la red? Me refiero a si IDS realmente comprueba si un dispositivo es realmente lo que dice ser. Si es así, ¿qué factores comprueba (MAC, etc.)? Por ejemplo, si un dispositivo fue expulsado de la red...
pregunta 19.12.2013 - 16:50