Todas las preguntas

1
respuesta

No confíe en todos los certificados intermedios

Tengo un almacén de confianza que contiene la cadena de certificados SSL hasta el certificado de CA raíz: Raíz CA - > CA intermedia - certificado SSL Según lo que vi como una práctica recomendada, solo el certificado de CA raíz se debe...
pregunta 14.07.2016 - 18:46
1
respuesta

(teóricamente) interceptando la vulnerabilidad del teléfono inteligente de GCHQ

En la última entrevista de Snowden , se reveló que GCHQ usó un exploit enviado por SMS para obtener acceso a los teléfonos inteligentes, y que este 'exploit' pasa desapercibido para el usuario del teléfono. Me preguntaba si sería posible config...
pregunta 06.10.2015 - 23:03
3
respuestas

Error en la base de datos: SQLSTATE [23000]: violación de la restricción de integridad. ¿Es vulnerable a SQLi?

Estoy realizando pruebas de penetración en un sitio. La mayoría de las solicitudes se realizan por solicitud de correos en el fondo. Cuando intercepté una solicitud utilizando Live HTTP Header y la reproduje utilizando los mismos parámetros que...
pregunta 01.09.2016 - 13:53
2
respuestas

¿Por qué usar Linux en lugar de Windows para Pentesting? [cerrado]

¡Hoy en día podemos encontrar todo tipo de herramientas, por ejemplo, Aircrack Suite, Metasploit, Burpsuite, etc. para Windows también! Entonces, ¿por qué usar Linux? p.ej. Estoy usando aircrack en Windows, ¿cuál será mi desventaja? Mi com...
pregunta 01.09.2016 - 20:16
3
respuestas

¿Qué tan segura es la autocompletar automáticamente la contraseña del navegador?

Safari, Chrome, Firefox, Edge e IE tienen una función de sugerencia de contraseña o función de archivo de contraseña. ¿Qué tan seguras son estas contraseñas cuando se almacenan en una computadora? Si se replica, ¿qué tan seguros están e...
pregunta 21.07.2016 - 14:54
4
respuestas

Mejores prácticas para tarjetas de fidelidad (código de barras y NFC)

Actualmente estoy tratando de determinar la mejor manera de diseñar un sistema que integre códigos de barras y pases NFC. Los códigos de barras se mostrarán en la pantalla de un teléfono. El código de barras (2D, azteca, como mejor para las p...
pregunta 26.07.2016 - 00:10
2
respuestas

Comparando el secuestro de sesión, la fijación y el montar

¿Cómo puedo diferenciar entre estos secuestro de sesión / fijación de sesión / montar sesión? Me resulta difícil de entender cuando leo sobre los tres al mismo tiempo. Me da mucha confusión al comparar Hijacking con Fixation porque hay una espec...
pregunta 03.10.2016 - 20:09
1
respuesta

¿Cuál es la diferencia entre SSLv3 en desuso y SSLv2 siendo prohibido?

He estado trabajando en algunos documentos de seguridad para una base de datos en el trabajo: una guía rápida sobre cómo crear una conexión JDBC a través de TLS para esto. Los documentos que mencioné indican que, si bien admite SSLv2, SSLv3 y...
pregunta 27.07.2016 - 07:57
3
respuestas

Recibiendo paquetes de Amazon

Ejecuté una captura de paquetes de Wireshark en mi PC con Windows, ya que existía una sospecha de que estaba infectado (aunque no veo nada fuera de lo común y Avast y Malwarebytes no detectan nada). Solo para estar seguro, ejecuté esta captur...
pregunta 19.07.2016 - 20:35
2
respuestas

Protección de Postgres contra inyección de SQL

Postgres permite la ejecución dinámica de código, lo que podría dejarlo vulnerable a la inyección de SQL. ¿Qué medidas de protección tiene contra esto?     
pregunta 06.03.2017 - 22:26