Todas las preguntas

3
respuestas

¿Hay algún estándar de seguridad de aplicaciones web?

¿Hay algún estándar de seguridad de aplicaciones web que pueda usar como referencia para los requisitos relacionados con la seguridad de una aplicación web, un servicio web y para aplicaciones admitidas / alojadas por terceros? ¿Cómo se gesti...
pregunta 12.11.2013 - 21:07
3
respuestas

¿Por qué puedo leer la respuesta a este ataque CSRF?

Tengo un sitio web www.foo.com:8002 que he resuelto en 127.0.0.1:8002 en mi archivo de hosts. Tengo otro (el sitio principal) ejecutándose en localhost: 80 En www.foo.com:8002, la página se ve así <form name="myform" action="http://local...
pregunta 27.08.2012 - 22:09
1
respuesta

Cómo obtener una lista exhaustiva de cifrados para TLS 1.0, TLS 1.1 y TLS 1.2

Después de TLS 1.0, ha habido un número de RFC, por ejemplo, RFC 5932, RFC 6430, etc. ¿Hay algún lugar donde se pueda obtener una lista exhaustiva de cifrados para cada una de las versiones? O al menos una lista exhaustiva de RFC para que pueda...
pregunta 30.07.2013 - 16:44
4
respuestas

Escritura de código de vulnerabilidad que omite la detección de IPS

Supongamos que la red IPS / IDS puede detectar una vulnerabilidad, sin embargo, el propio servidor de aplicaciones todavía es vulnerable a esa vulnerabilidad. Si modifico el código de explotación, ¿hay IPS / IDS que todavía detectarán este at...
pregunta 23.07.2012 - 03:32
3
respuestas

El malware no aparece en el análisis de virus

Tengo un programa malicioso en mi computadora en el trabajo que me cuesta deshacerme de él. Solo estoy haciendo pasantías allí durante el verano, así que supongo que fue descargado por el usuario anterior porque lo noté tan pronto como abrí mi n...
pregunta 04.07.2013 - 00:15
5
respuestas

¿Podemos predecir la tecnología utilizada desde la URL?

Como persona que está aprendiendo a hacer pentesting, quiero saber si es posible predecir la tecnología subyacente utilizada para el desarrollo del sitio a partir de la URL. Por ejemplo: esta es la URL del sitio enlace ¿Qué hace el...
pregunta 30.05.2012 - 07:17
3
respuestas

¿Pueden los controles de mitigación de riesgos reducir el impacto?

Al realizar una evaluación de riesgos, descubrí que en algunos documentos antiguos de la AR, después de que se colocaron los controles, se modificó el Impacto en el valor pronosticado que no tenía sentido para mí. Para mí, el impacto nunca cambi...
pregunta 02.09.2013 - 12:42
1
respuesta

Tamaño de trozo HTTP extremadamente grande

Estoy trabajando en un proyecto en el que debemos contar el tamaño de respuesta HTTP. Estoy obteniendo tamaño de trozo como: crlf = g_strstr_len(chunkeddata , responceSize - responceHeaderSize, "\r\n") Y de lo que tenía una comprobación...
pregunta 22.08.2013 - 08:11
2
respuestas

Seguimiento ocular, puntos de acceso público y protección de contraseña [cerrado]

¿Podría ingresar entradas de teclado sensibles en lugares públicos con sistemas de cámara equipados con una IA robusta y posiblemente filtrar las teclas a través de la tecnología de seguimiento ocular, suponiendo que el mecanógrafo esté utilizan...
pregunta 22.07.2013 - 14:06
3
respuestas

¿Creando un disco de restauración personalizado para evitar la extracción de datos?

Trabajo en telecomunicaciones comerciales y una parte de nuestro negocio es el arrendamiento de equipos informáticos para centros de llamadas. Si el cliente, por el motivo que sea, nos devuelve el equipo (falta de pago, cierre de negocio, reducc...
pregunta 05.11.2013 - 12:23