Todas las preguntas

2
respuestas

¿Los clientes ligeros necesitan protección antivirus?

Recientemente asumí la administración de las necesidades de TI para una pequeña agencia de atención médica con ubicaciones en 3 ciudades diferentes. Tienen un uso generalizado de clientes ligeros, ya que la aplicación clínica más utilizada es la...
pregunta 04.10.2016 - 17:13
5
respuestas

Escanee el código base para las contraseñas de nombre de usuario

¿Cuál sería la mejor manera de escanear una base de código para asegurarse de que no haya credenciales de nivel de producción incluidas en la base de código? Hemos intentado realizar análisis estáticos a través de algunas herramientas importante...
pregunta 14.10.2016 - 23:08
1
respuesta

IPv6 dirección de red privada

Mientras detectaba una red de entrenamiento con Wireshark, me di cuenta de que contiene algunas direcciones IPv6. Así que decidí usar NAP en una de las direcciones IPv6 (con la opción -6 ) y pude ver mi propia dirección IPv6 en la red. ¿E...
pregunta 06.11.2016 - 21:55
3
respuestas

¿Qué hace que los sistemas linux sean más apropiados para las pruebas con lápiz?

Algo que me he preguntado muchas veces; Por lo general, los tutoriales serios de prueba de lápiz van de la mano con recomendaciones de herramientas basadas en Linux (kali por ejemplo). Linux, en general, parece ser la opción preferida para ciert...
pregunta 16.12.2016 - 11:50
3
respuestas

Nmap filtrado o cerrado

Cuando escaneo un host (A) en mi red local con nmap desde otra computadora (B) en la misma subred, se muestran los 1000 puertos cerrados. Cuando escaneo la otra computadora (B) con nmap desde la computadora (A), muestra 999 puertos filtrados y u...
pregunta 19.12.2016 - 08:03
2
respuestas

Filtrado del puerto 3306 y apertura solo en momentos de necesidad: ¿la mejor defensa contra el hackeo de DB? (la pregunta tuvo una actualización importante)

No pertenezco al campo de IS y quiero preguntar: ¿podemos concluir que el filtrado del puerto 3306 y el no filtrado en los momentos de necesidad es la mejor defensa contra la piratería de DB? Supongamos que no filtro el puerto durante un tota...
pregunta 23.12.2016 - 09:27
2
respuestas

¿Es posible obtener una inyección SQL sin que vuelva a aparecer un error?

He intentado hacer una inyección SQL en un sitio web usando la barra de Hack. El servidor no respondió a los errores de SQL. También he intentado usar sqlmap: sqlmap -u http://website/login.php?op=login --dbs sqlmap -u http://website/login....
pregunta 02.11.2016 - 14:13
2
respuestas

Contraseña maestra vs frase de contraseña

Hace aproximadamente un año, intenté usar LastPass pero encontré que la experiencia del usuario era muy escasa, y volví a mi método probado y verdadero de tener un montón de contraseñas diferentes (algo de reutilización de contraseña, pero nunca...
pregunta 11.10.2016 - 10:29
2
respuestas

¿Qué tiene de bueno / malo este hashing de contraseña personalizado?

Para el registro, esto fue solo para fines de aprendizaje, se me ha dicho que ni siquiera lo use para un sitio web personal que no espero que nadie visite, por lo que este post es, desafortunadamente, el último que veré de este código. Sin embar...
pregunta 13.10.2016 - 16:11
2
respuestas

¿Es posible "hackear" un teléfono móvil solo porque su WIFI está habilitado?

Escuché sobre una conferencia sobre seguridad, donde todos los que tenían el wifi de su teléfono habilitado (no conectado) fueron "pirateados" y el número de pin de su teléfono ( PASSCODE ) se mostró en la conferencia de la pantalla (2 últimos d...
pregunta 19.12.2016 - 07:58