Todas las preguntas

1
respuesta

Ataques notables de XSS en 2011 [cerrado]

Me pregunto qué eventos notables de los ataques de XSS vimos en 2011. ¿Qué eventos grandes afectaron a la comunidad de infosec en lo que respecta a XSS? Estoy pensando en eventos específicos como, por ejemplo, el Samy worm en 2007 o la inye...
pregunta 16.02.2012 - 19:27
1
respuesta

¿es un buen producto para bloquear físicamente un mini servidor Mac?

Desde el reciente robo de un Mac mini y un Macbook Pro, estoy buscando productos para bloquear el modelo Mac Mini Server 2011. Hay muchas soluciones de cable como Kensington, pero el Mac mini no tiene ningún agujero para eso. Entonces, mi pre...
pregunta 14.04.2012 - 18:55
1
respuesta

¿Implementando la verificación de 2 pasos por correo electrónico para aplicaciones web?

Estaba pensando en aplicar la verificación de 2 pasos a mis aplicaciones web que funcionará de manera similar a la verificación de 2 pasos de SMS / voz de Gmail, excepto que mi aplicación web solo enviará un correo electrónico con el código de v...
pregunta 19.04.2012 - 20:47
3
respuestas

¿Hay problemas de origen (SOP) con TOR?

¿Hay algún problema con la Política del mismo origen (SOP) con direcciones TOR o * .onion? Estoy pensando en cookies Complementos (Silverlight, Flash, Java, etc.) Javascript
pregunta 05.03.2012 - 00:34
1
respuesta

¿Qué tan seguro es almacenar las claves de cifrado o las claves SSH en la LPAR?

Quiero almacenar las claves SSH (utilizadas para conectar a algunos dispositivos que tienen datos confidenciales) y las claves de cifrado / descifrado de una aplicación de base de datos. Estarán dentro de una LPAR (partición lógica) en nuestro...
pregunta 09.03.2012 - 07:13
1
respuesta

Datos Temporales CVSS

El estándar CVSS tiene un componente "temporal" que modela el riesgo cambiante asociado con una vulnerabilidad en el tiempo, como la publicación de un exploit operativo. Pero el NVD de NIST no proporciona ese tipo de información temporal. ¿Co...
pregunta 24.04.2012 - 18:42
2
respuestas

1 firewall PIX, 2 enrutadores, 2 conmutadores. Por favor responda un par de preguntas sobre el laboratorio de hackeo

Compré un montón de equipos de Cisco para un proyecto y obtuve 1 firewall PIX 2 interruptores y 2 enrutadores Este es mi plan para una topología pero soy nuevo en esto, así que necesito ayuda. Estoy basando esto en la ilustración en el artícu...
pregunta 13.04.2012 - 02:44
1
respuesta

Cuenta de eBay comprometida / Tarjeta de crédito utilizada / Hosts archivos modificados

Para comenzar, me gustaría hacerle saber que me considero una persona de seguridad intermedia (Definitivamente no soy un novato, aún no soy un experto) Tengo una historia que contar y me gustaría saber si ustedes tienen alguna idea a partir de l...
pregunta 08.04.2012 - 06:03
1
respuesta

¿Qué ataques utilizan el PATH_INFO de Apache habilitado?

En la Web enredada, Michal Zalewski dice:    Si no está utilizando el paso de parámetros basado en la ruta (como PATH_INFO), considere desactivar esta función. Dio solo un ejemplo de esta vulnerabilidad. La respuesta HTTP del archivo desc...
pregunta 20.03.2012 - 12:41
5
respuestas

Leyes sobre las herramientas de seguridad de programación

Actualmente estoy trabajando en algunos módulos POST GATHER para el Metasploit Framework , la idea es que después de que se genere un shell en el objetivo, reunirá ciertos archivos del destino, como los registros de chat. Estoy confundido co...
pregunta 04.04.2012 - 16:59