Todas las preguntas

1
respuesta

SQLMap en una forma secuencial

Hay un determinado formulario que se publica a través de POST. La forma tiene algunos elementos de forma. Estoy haciendo un pen-test en la aplicación que tiene este formulario. Los valores del formulario se almacenan en una base de datos determi...
pregunta 12.05.2015 - 19:38
1
respuesta

En OpenId Connect, ¿por qué no se incluyen las reclamaciones solicitadas en el token de identificación?

En el flujo de Implict de OpenId Connect, una vez que el servidor de autorización ha autenticado al usuario y le ha otorgado al cliente acceso a las reclamaciones solicitadas, se le devuelve un token de identificación al cliente. Este token d...
pregunta 15.06.2015 - 15:52
2
respuestas

Descifrando el archivo .P7M con clave (.pem) usando OpenSSL

Mi conocimiento sobre seguridad es limitado, por lo que necesito ayuda aquí. La pregunta    Quiero descifrar un archivo .P7M usando su clave privada (.pem). Preferiría usar OpenSSL para esto. Probado hasta ahora OpenSSL smime -de...
pregunta 04.06.2015 - 07:57
1
respuesta

¿El SSL bidireccional es suficiente para que múltiples servidores web se comuniquen entre sí?

Tengo un número fijo de servidores web. Cada servidor web representa a una empresa y los usuarios de la empresa hablan con su servidor web asignado. Tengo esta configuración para descentralizar las bases de datos. Entonces, si un servidor web fu...
pregunta 23.05.2015 - 17:59
1
respuesta

Automatizando el escáner NIKTO

Estoy trabajando en la automatización de NIKTO. Tengo un archivo de texto que contiene una lista de direcciones IP junto con sus puertos abiertos. Ya he hecho un script nikto. Funcionalidad de script: toma las direcciones IP y luego ejecuta n...
pregunta 10.06.2015 - 03:24
2
respuestas

Error de notificación de Unicode de iOS

Evidentemente, alguien ha descubierto un error de Unicode en iOS , donde hay una aplicación recibe una secuencia específica de Unicode (punto de código de Unicode de repetición infinita), el sistema operativo eliminará el Springboard ya que asi...
pregunta 27.05.2015 - 17:17
1
respuesta

Más allá de Nmap: investigando puertos TCP abiertos enlazados a servicios desconocidos

Tengo un invitado sin invitación utilizando mi WLAN privada. Al principio pensé que probablemente era solo un vecino experto en tecnología que necesitaba acceso a Internet, en cuyo caso; realmente no me molestaría. Sin embargo, me he dado cue...
pregunta 22.05.2016 - 15:51
1
respuesta

¿En qué se diferencia el cifrado para Windows y son idénticos?

Hice clic con el botón derecho en C: \ Users \ USERNAME y avanzé - > habilitar el cifrado. En una computadora portátil se puso verde. La otra muestra un icono en los archivos con un candado. ¿Cuál es la diferencia entre estos? Ambas...
pregunta 26.04.2016 - 15:07
3
respuestas

Implementar RBAC para mi aplicación

Estoy empezando a trabajar en una nueva aplicación web para la que necesito implementar el control de acceso basado en roles. He identificado tres Roles para mi aplicación, que serán Role 1, Role 2 y Role 3. Cada usuario estará en uno de esto...
pregunta 06.06.2016 - 01:34
2
respuestas

Seguridad del cifrado del iPhone iOS 8.3 frente al acceso físico

NB: Si bien eres libre de responder a esta pregunta, hay una discusión más específica here Extracto del documento técnico de Apple " Seguridad de iOS " en Almacenamiento de datos:    Un área dedicada de almacenamiento NAND, que se utiliz...
pregunta 13.06.2015 - 18:09