Todas las preguntas

0
respuestas

¿Cómo funciona la protección de video cuando alguien está grabando su pantalla?

Olvidé apagar mi grabadora de video y grabé accidentalmente mi pantalla cuando vi algunas series en algún sitio web. Cuando volví a ver el video unas semanas después, noté que la parte donde se jugó la serie (en pantalla completa) era una pantal...
pregunta 10.04.2018 - 07:22
0
respuestas

Fuentes de entropía usadas por Windows moderno

A comment en un blog de Microsoft de 2005 menciona más de 150 fuentes de entropía para la función Windows CryptGenRandom . La mayoría de las fuentes provienen de información del sistema de bajo nivel (contadores estadísticos precisos), e...
pregunta 05.04.2018 - 01:23
1
respuesta

¿Qué le permite a mi escuela ver un certificado SSL? [duplicar]

Recientemente, la administración de mi escuela anunció algunos cambios en la red. Si quisiera usar el WIFI de la escuela, tendría que descargar un Certificado SSL a mi MacOS (High Sierra v.10.13.1) Admito que tengo un conocimiento limitado de...
pregunta 18.04.2018 - 23:18
1
respuesta

Explotación de una vulnerabilidad XSS

Esta pregunta está relacionada con un proyecto de clase que involucra a un equipo de 2 estudiantes contra otro equipo de dos estudiantes. Ambos tenemos servidores con un complemento predeterminado en el que tenemos una semana para parchear las v...
pregunta 12.04.2016 - 22:08
0
respuestas

¿Qué información única de huellas dactilares del dispositivo puede recopilar una aplicación iOS 11?

Como seguimiento a estas preguntas: ¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7? ? ¿Qué información única de dispositivo puede ser una ¿La aplicación iOS8 se recopila? ¿Qué dispositivo único ¿Pu...
pregunta 13.04.2018 - 23:17
2
respuestas

XSS en una aplicación web de una sola página

Estoy practicando ataques XSS almacenados en mi aplicación web de una sola página vulnerable. Quiero lograr algún tipo de ataque DoS, donde la página se sigue recargando desde el servidor. Puedo inyectar fácilmente window.location.reload(t...
pregunta 20.04.2016 - 20:48
2
respuestas

Conexiones de usuario con base de datos agotada conduce a DoS

Quiero pedirle aclaraciones y consejos sobre la siguiente situación que surgió durante una prueba de penetración de la tienda de comercio electrónico de mi cliente. Mi cliente está utilizando un software de tienda xt: commerce en combinación...
pregunta 06.04.2018 - 07:18
1
respuesta

¿Se puede conectar un dispositivo JTAG a un sistema en ejecución?

JTAG, o Joint Test Action Group, es un estándar para la depuración. Muchas placas base modernas, tanto en dispositivos móviles como en computadoras de escritorio y estaciones de trabajo tienen puertos JTAG. Permiten controlar una CPU como un tít...
pregunta 24.04.2016 - 03:39
1
respuesta

Modificar el asunto del certificado mediante el comando OpenSSL x509

Estoy creando una CA basada en las herramientas de línea de comandos de OpenSSL. Sin embargo, no quiero usar la herramienta openssl ca y su base de datos basada en archivos, en su lugar, creo certificados utilizando la herramienta open...
pregunta 05.04.2016 - 13:15
1
respuesta

Planificación de respuesta a incidentes / continuidad de negocios

Una empresa de TI ya ha implementado la mayoría de los procedimientos / precauciones estándar para realizar las actividades diarias de forma segura, por ejemplo. políticas para los usuarios qué hacer y qué no hacer, soluciones técnicas como anti...
pregunta 23.04.2016 - 16:15