Todas las preguntas

1
respuesta

Error de certificado del navegador - disc discrepancia, pero solo bajo ciertas condiciones

Ok, tengan paciencia conmigo, esto es un poco por ahí, y espero que este sea el lugar correcto para publicar: tengo un cliente que trabaja para una gran empresa y hemos creado una aplicación de heroku para ellos. Puede acceder a la aplicación he...
pregunta 09.03.2017 - 17:50
1
respuesta

Eliminar archivos de forma segura dentro de un volumen de Veracrypt

Mi pregunta se relaciona con este viejo hilo en el foro de Veracrypt (no recibí ninguna respuesta cuando publiqué allí, así que aquí estoy): enlace Quería aclarar mi comprensión de lo que se dijo en el hilo anterior: (1) Si se monta u...
pregunta 12.03.2017 - 02:37
1
respuesta

¿Debería el ataque de la lógica empresarial ser uno de los métodos de prueba durante el proyecto de evaluación de vulnerabilidad o prueba?

¿Debería el ataque de la lógica empresarial ser uno de los métodos de prueba durante un proyecto de evaluación de vulnerabilidad o prueba? Los ataques de lógica de negocios la mayoría de las veces se omiten durante el proceso de prueba, ya se...
pregunta 17.03.2017 - 02:25
1
respuesta

¿Se considera comprometida una clave PGP secreta si llega a la red?

Comencé a aplicar ingeniería inversa al sistema ProtonMail un poco y noté que ProtonMail mantiene todas las claves privadas blindadas ASCII en su forma de texto sin formato en sus servidores, y lo único que las protege es la protección de frase...
pregunta 26.03.2017 - 19:32
1
respuesta

Falsa XSS en la barra de búsqueda [cerrado]

Estaba hurgando en uno de los programas menos conocidos de Google, Build with Chrome , cuando noté algo bastante divertido con su barra de búsqueda. Cuando escribe la carga útil XSS estándar <script>alert(1);</script> , la not...
pregunta 20.03.2017 - 21:39
2
respuestas

¿Necesito un valor aleatorio "criptográficamente seguro" para una URL no descargable?

tl; dr: ¿Una cadena generada de forma pseudoaleatoria es lo suficientemente indiscutible como para ser utilizada como token en una URL? Estoy creando una aplicación web, supongamos que es otro PasteBin. Permito que los usuarios peguen texto y...
pregunta 17.03.2017 - 09:18
1
respuesta

Intentando encontrar un XSS, ¿por qué no se ejecuta esta pieza? [duplicar]

Hevistoqueestostiposdeinstanciasocurrenconmuchafrecuencia,ytengocuriosidadporsaberporqué(inclusosinunfiltro)noseejecutarán...yaqueelcódigoestájustoahí.Cadavezqueocurreesto,henotadoquecuandoinspeccionasencualquierherramientadedesarrollolasetiq...
pregunta 21.03.2017 - 17:42
1
respuesta

TOTP / HOTP - Generador de contraseñas sin conexión de 1 hora

Necesito generar y validar una contraseña / token durante una hora. Client -> generate password (valid for one hour) Server -> valid it within an hour. //System needs to work offline (TOTP) TOTP es normalmente 30 segundos ... Entonces...
pregunta 09.03.2017 - 20:17
1
respuesta

ARP envenenamiento consecuencias del ataque

Para propósitos de prueba, quiero aplicar el modo promiscuo en Wireshark para capturar el tráfico que no se me envió. Para esto, creo que existe la necesidad de envenenar la tabla ARP en el conmutador para que el atacante (yo) reciba todas la...
pregunta 22.03.2017 - 13:57
1
respuesta

¿Cómo decidir qué información debe mostrarse a un usuario? [cerrado]

Por ejemplo: ID de objeto (por ejemplo, ID de usuario) correos electrónicos Direcciones, son parte de ellas Fotos Videos uso comentarios Número de asociaciones etc. El usuario puede ser: El usuario que posee los datos...
pregunta 22.03.2017 - 20:38