Todas las preguntas

1
respuesta

CSP base-uri directiva en "Ver fuente de página" en

Estoy en el proceso de implementar un encabezado CSP para una aplicación web, con el objetivo de reducir posibles ataques XSS. Consulte CSP para obtener una descripción general de CSP. Proporcioné la directiva base-uri como 'yo' y esto funcion...
pregunta 08.03.2017 - 10:25
1
respuesta

¿Cumple HelloSign con el Reglamento de la UE 910/2014 (eIDAS)? [cerrado]

EDIT Agregué las respuestas completas que recibí de HelloSign. Quizás estos puedan ayudar a alguien más experto que yo para determinar si realmente proporcionan una firma de AdES. Tenga en cuenta que también hice preguntas sobre certificados...
pregunta 17.02.2017 - 08:26
1
respuesta

Necesita ayuda para omitir el Manejo estructurado de excepciones (SEH) + cazador de huevos

Practico el desarrollo de exploits e intento rehacer este exploit en el mismo entorno: enlace de explotación Me enfrento a un problema que el cazador de huevos no está ejecutando. Incluso probé el de la vulnerabilidad y no funcionó. También...
pregunta 28.01.2017 - 19:05
0
respuestas

¿Por qué Linux Torvalds no firma sus compromisos de Git? [cerrado]

¿Por qué Linux Torvalds no firma sus compromisos Git (con GPG)? Ejemplo reciente: enlace Bastante miedo. ¿Cómo puedo estar seguro de que él realmente hace los compromisos? enlace     
pregunta 29.01.2017 - 22:57
1
respuesta

blackbox pentest newbie - encuentre una dirección IP interna válida de rango desconocido

Soy un principiante y me gustaría saber cómo puede encontrar una dirección IP válida para comenzar su escaneo, si todo lo que tiene es el cable LAN ... nada más. No hay DHCP habilitado. ¿Alguna sugerencia o pista sobre cómo descubrir una IP v...
pregunta 13.02.2017 - 12:36
2
respuestas

¿Es seguro usar SHA-3 en un creador de contraseñas como este?

Actualmente utilizo los algoritmos de hash SHA-3 para crear contraseñas a través de un conjunto de caracteres determinado. El flujo de usuario: El usuario ingresa su Contraseña maestra (M), Nombre del sitio (S), Longitud de la contraseña (PL...
pregunta 24.02.2017 - 14:55
1
respuesta

Desbordamiento del montón - explotación de la técnica unlink () en x86_64 (64 bits)

Intentando explotar este programa vulnerable de muestra: /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h> int main( int argc, char * argv[] ) { char * first, * second; /*[1]*/ first = ma...
pregunta 19.02.2017 - 17:39
2
respuestas

Autenticación de tarjeta inteligente local

Tengo una tarjeta inteligente que tiene PKCS # 11 u otra interfaz similar y contiene un certificado y una clave privada. Me gustaría realizar una autenticación local (sin red) del usuario con la tarjeta inteligente y los datos en ella protegi...
pregunta 17.03.2017 - 14:25
1
respuesta

Propósito de números aleatorios de clientes y servidores en SSL Handshake [duplicado]

No pude entender por qué en el Cliente hola y Servidor hola en SSL Handshake el cliente debe enviar al servidor ( públicamente ) de forma aleatoria número y viceversa. A partir de estos números, se generará un secreto Pre-Master y se envia...
pregunta 01.09.2015 - 07:58
0
respuestas

contraseña de DRIVELOCK [cerrado]

He cambiado el nombre de usuario y la contraseña de mi computadora. Cuando entré todavía estaba bien. Pero cuando reinicié de nuevo no acepté mi contraseña, dice contraseña incorrecta o incorrecta. Luego, el departamento de TI que lo verifica...
pregunta 18.08.2015 - 08:55