Todas las preguntas

1
respuesta

¿Qué es la suplantación de root del script basado en setuid?

Estoy leyendo esto y estoy un poco confundido. ¿Qué es exactamente esta suplantación de la raíz del script basado en setuid?     
pregunta 14.11.2013 - 19:00
1
respuesta

¿Se puede usar un filtro de servlet de Java para extraer scripts que no están en la lista blanca?

Podría estar haciendo una pregunta similar a esta: Lista blanca de elementos DOM para derrotar XSS Pero creo que mi solución propuesta es diferente y me preguntaba si podría hacer que la comunidad comentara si puede ser una forma efectiva d...
pregunta 25.01.2014 - 00:17
1
respuesta

spoofing del encabezado de Access-Control-Allow-Origin?

¿Es posible que un atacante falsifique el encabezado de Access-Control-Allow-Origin? O, ¿es lo suficientemente seguro para proteger el acceso a los recursos a través del encabezado Access-Control-Allow-Origin? Estoy intentando hacer que un...
pregunta 28.11.2013 - 22:00
1
respuesta

¿Por qué no puedo conectarme a una dirección falsificada con arpspoof?

Quería ver cuántas combinaciones de sitios web y navegadores siguen siendo vulnerables a un ataque de eliminación de tls (como, al implementar HSTS o deshabilitar el uso de HTTP de texto simple). Para hacerlo, quería verlo de primera mano utiliz...
pregunta 21.11.2013 - 13:16
1
respuesta

Vulnerabilidad de Newline XSS

Entonces, estaba experimentando con XSS usando el carácter de nueva línea (% 0A). Así que llegué al vector habitual: '% 0Aalert (/ xss /) // y una cosa vino a mi mente. ¿Qué pasa si no puedes insertar una cotización? Una nueva línea romperá l...
pregunta 06.03.2013 - 20:51
2
respuestas

¿Cómo una cadena de autenticación corta (SAS) mitiga los ataques MITM?

Al leer sobre Silent Circle, y más específicamente sobre Silent Text, aprendí que al implementar SAS, la probabilidad de un ataque MITM se reduce considerablemente. ¿Podría alguien explicar cómo funciona esto? Si realmente hay alguien intercepta...
pregunta 19.01.2014 - 01:52
1
respuesta

Metasploit Módulos Wifi Solicitando lorcon2

Estoy usando Metasploit Framework para Wifi Exploiation, en Backtrack R2, pero recibo este error: The Lorcon2 module is not available: no such file to load -- Lorcon2 Pero en realidad, he instalado Lorcon2, todavía estoy recibiendo este err...
pregunta 07.01.2013 - 09:57
1
respuesta

¿cómo funciona un ataque de inundación SIP?

Entiendo que SIP es un protocolo de nivel de aplicación que se usa para configurar / modificar / finalizar sesiones de comunicación para cosas Como VOIP y mensajería instantánea. También entiendo que los usuarios pueden enviar mensajes de soli...
pregunta 13.03.2013 - 21:43
1
respuesta

Exportar datos más allá de un límite criptográfico

Escenario Estamos trabajando para poner una base de datos SQL compatible con FIPS 140-2 en una máquina dedicada detrás del firewall interno de una organización, y necesitamos la capacidad de enviar un documento o registro específico a una org...
pregunta 19.02.2013 - 01:17
1
respuesta

¿Cuáles son algunos de los peores DBMS para software final y por qué?

Parece que hay una explosión de nuevas bases de datos, especialmente en las ofertas no relacionales y "NotOnly SQL". ¿Cómo afecta la moda de la base de datos a la integridad y seguridad de los datos? ¿Cuáles son algunas formas en que los program...
pregunta 11.01.2013 - 18:59