Todas las preguntas

1
respuesta

actividad MDNS: ¿es esto un riesgo / vuln de la red?

Estoy conectado a una red inalámbrica que es enorme (piense en una organización grande). Después de abrir Wireshark y capturar pcap durante aproximadamente 15 minutos, estoy viendo mucho tráfico de MDNS Standard Query con dispositivos e impresor...
pregunta 22.02.2017 - 23:36
1
respuesta

Explotación sistemática de componentes de software [cerrado]

Mi pregunta es bastante genérica. Es probable que las personas rechacen la pregunta y los administradores se sientan tentados a cerrarla en off-topic , etc. Pero, no pude evitar hacer la pregunta para buscar algunas respuestas fructíferas....
pregunta 06.10.2015 - 08:29
0
respuestas

Quiero cerrar la tapa de mi Macbook. ¿Donde comprar? ¿Alternativas? [cerrado]

Estoy intentando bloquear una computadora para evitar el acceso no autorizado. Soy dueño de un macbook pro a finales de 2011. Backstory He analizado los conceptos básicos con el almacén de archivos y la contraseña del firmware, etc. Tambié...
pregunta 30.09.2015 - 07:43
4
respuestas

¿Es posible explotar las entradas de usuarios no escapadas en el formulario de JavaScript que solo obtiene datos a través de la solicitud AJAX?

Un usuario registrado puede acceder a una página https://example.com/some/page que tiene un campo de entrada y algunos botones. Cuando el usuario ingresa algo en este campo y hace clic en cualquier cosa, la página realiza solicitudes a...
pregunta 06.07.2015 - 16:56
2
respuestas

¿Es posible codificar algunos datos en una imagen y decodificar los datos de una copia impresa?

Estoy trabajando en un proyecto que puede codificar algunos datos en una imagen y compartirlos con otras personas imprimiéndolos en una copia impresa. Ahora, otras personas pueden tomar una foto de la copia impresa que obtuvieron y descodificar...
pregunta 11.08.2015 - 09:37
2
respuestas

¿Hay alguna manera de estafar a un sitio de recaudación de fondos?

A lo largo de los años he desarrollado muchas tiendas de comercio electrónico para clientes; Casi todos ellos venden productos físicos. Recientemente, un cliente en particular fue golpeado repetidamente con devoluciones de cargo fraudulentas, do...
pregunta 02.08.2015 - 12:30
2
respuestas

¿Dónde verificar si un sistema operativo / servicio específico es vulnerable a pesar de ser parchado, debido a una decisión del proveedor?

Debo analizar cómo mitigar el riesgo de los servicios que son vulnerables a pesar de estar parcheados (generalmente porque ya no los mantiene el proveedor o porque el proveedor no desea emitir un parche, o por otras razones fuera de control )....
pregunta 22.07.2015 - 10:34
0
respuestas

¿Sookasa realmente hace que Dropbox sea más seguro? [cerrado]

Sookasa es un servicio que se integra con Dropbox y afirma hacer que sus archivos sean más seguros al cifrarlos sin problemas. En su artículo ¿Es seguro Dropbox? 3 debilidades que debe conocer , afirman que una de las debilidades de Dr...
pregunta 21.09.2015 - 02:01
1
respuesta

Implicaciones de seguridad de la sincronización con la base de datos keepass fuera del sitio

¿Es una práctica segura sincronizar con una base de datos Keepass que se almacena en un servidor externo? Se accede a la base de datos principalmente a través de mi Android con 4.4.2. Accedo / sincronizo mi base de datos Keepass accediendo a...
pregunta 22.07.2015 - 22:02
0
respuestas

¿Ayuda a localizar la herramienta de prueba IPS / IDS “snot”? [cerrado]

Parece que esta gran herramienta se ha perdido debido a la acumulación de Internet en alguna parte. No puedo ubicarlo en ningún lado. La descripción de las herramientas proporcionadas es enlace Si alguien en el sitio utiliza esta herrami...
pregunta 24.07.2015 - 05:21