Todas las preguntas

1
respuesta

¿Cómo puedo realizar con éxito un ataque xss en un sitio web ficticio? [cerrado]

en mi curso de seguridad, nos dijeron que practicáramos un ataque xss con firefox en este sitio web; http://permalink.co/ No se preocupe, este es un sitio web configurado específicamente para que practiquemos la seguridad. El ca...
pregunta 10.03.2015 - 16:35
1
respuesta

Cómo diseñar una conexión VPN correcta para una organización (enlace MPLS interconectado o FW individual)

Gracias de antemano por tu consejo Tenemos que implementar la conexión VPN para casi 7 países Opción 1 : Como tenemos un enlace privado de MPLS a los 7 países. Se ha subcontratado a terceros. Proporcionan VPN con 2FA con un costo a...
pregunta 26.03.2015 - 04:21
1
respuesta

Qué métodos se pueden usar para evitar que el navegador (específicamente IE11) almacene las credenciales / autocompletar

Pasamos por la prueba de la pluma y se nos pidió que desactiváramos la función de autocompletar en nuestros campos de pago CC. Intentamos agregar autocomplete=off y también probamos false en la entrada presentada. UNA ¿Alguna su...
pregunta 03.03.2015 - 23:09
1
respuesta

¿El cumplimiento de PCI requiere un DRP incluso si no almacenamos datos de la tarjeta?

Nuestra empresa no almacena ningún dato de tarjeta de crédito. Lo estamos almacenando en una plataforma en la nube que ya es compatible con PCI. Solo necesitamos acceder al portal de la nube desde nuestra empresa. Entiendo que también debemos...
pregunta 11.03.2015 - 10:23
1
respuesta

Cumplimiento de PCI SAQ-A-EP o SAQ D

Nuestro sitio web de comercio electrónico wesbite atrae menos de 5000 transacciones de CC cada año y no almacenamos ninguna información de CC en nuestro backend o sistemas, sino que las transmitimos a nuestro proveedor externo. También utilizamo...
pregunta 25.08.2015 - 00:45
1
respuesta

¿La ejecución de SSL ofrece alguna protección si la página web solo se publica en localhost?

Trato con un servidor designado como servidor de administración para otros sistemas. Cuenta con un servidor web local que proporciona una consola de administración para un producto que utilizamos. La consola de administración se ha configurado p...
pregunta 09.03.2015 - 20:33
1
respuesta

¿Se pueden usar los datos del acelerómetro de un teléfono inteligente para implementar un TRNG?

Estoy intentando generar un verdadero número aleatorio desde el acelerómetro del teléfono inteligente, luego pasarlo como semilla a un CSPRNG para generar verdaderos números aleatorios. Sé que mucha gente lo probó y que SecureRandom (sin semi...
pregunta 02.10.2015 - 11:22
2
respuestas

¿cómo puede un atacante acceder a un sistema a través de un enrutador comprometido?

Digamos que un atacante obtuvo acceso al panel de administración de un enrutador doméstico con los puertos 21, 23 y 80 abiertos. Me refiero a que el atacante tiene control total sobre el enrutador, por lo que es capaz de enviar puertos hacia...
pregunta 07.09.2015 - 01:40
1
respuesta

¿Cómo se conecta wifi sense a cualquier red?

Leí que, utilizando el sentido de Wi-Fi, podemos compartir nuestras redes de Wi-Fi con otras personas y almacena claves pre-compartidas en los servidores de Microsoft. Por favor, ayúdame a entender el siguiente escenario: Estoy compartiendo m...
pregunta 28.08.2015 - 20:20
1
respuesta

¿Asegurar datos de 2 factores de aplicaciones que se encuentran en el mismo dispositivo?

Varias aplicaciones como GMail, Coinbase, Yahoo y otras requieren el uso del dispositivo móvil para acceder a los datos dentro de la aplicación. Por ejemplo Gmail requiere TOTP en Google Authenticator (generalmente ubicado en el mismo tel...
pregunta 09.03.2015 - 23:11