Todas las preguntas

3
respuestas

¿Qué herramientas usar cuando se investigan temas posiblemente ilegales?

Soy un desarrollador web que tiene la tarea de hacer una tienda web para algo que está en un área gris legal para mi país pero no en el país donde reside el cliente. Me preguntaba qué tipo de precauciones debería tomar al investigar el tema....
pregunta 07.12.2018 - 13:33
1
respuesta

Eficacia del modo de incógnito de Chrome

Tengo curiosidad acerca de la verdadera eficacia del modo privado del navegador. Hice un poco de googlear y me topé con la siguiente página. enlace Al parecer, alguien con la herramienta Evidencia de Internet puede escanear mi máquina...
pregunta 29.10.2013 - 14:00
1
respuesta

¿Cuánto tiempo se debe esperar antes de publicar una vulnerabilidad web?

Recientemente aprendí sobre wpscan y la seguridad de WordPress, así que decidí intentarlo con un blog de mi empresa. Como resultado obtuve varias vulnerabilidades graves que deben solucionarse. Notifiqué a varios responsables hace dos semanas y...
pregunta 21.11.2018 - 14:50
2
respuestas

Encabezado de la política de seguridad del contenido que no detiene el ataque

Creé una aplicación web de prueba simple para probar el uso del encabezado de la política de seguridad de contenido. Incluí una vulnerabilidad en mi aplicación de prueba, de modo que el envío de una carga básica de XSS con etiquetas de script se...
pregunta 19.11.2018 - 14:54
3
respuestas

Herramienta de Linux para monitorear la actividad de la red por aplicación

Mi computadora portátil ha sido pirateada hace unos meses y mis datos se están cargando en algún servidor remoto sin mi conocimiento. ¿Hay alguna forma de averiguarlo y evitar que suceda? Cambié mi disco duro e instalé una nueva distribuci...
pregunta 05.11.2018 - 08:57
2
respuestas

¿Debería preocuparse una tienda de TI de Windows por habilitar WSL para los usuarios?

Trabajo en un lugar que solo admite Windows, y las personas a cargo de TI son (1) muy conservadoras y (2) no están al borde de su profesión. Quiero que el Subsistema de Windows para Linux (WSL) esté habilitado para facilitar el trabajo de cie...
pregunta 31.10.2018 - 18:50
2
respuestas

¿Qué puede hacer alguien con el indicador de comando (no administrador) en una red?

Supongamos que una organización tiene una red cerrada, solo sus propias computadoras pueden acceder a ella. Cada una de estas computadoras tiene Windows 10 Enterprise. Por razones obvias, los usuarios no tienen privilegios de administrador. Cual...
pregunta 05.12.2018 - 00:49
5
respuestas

¿Son varios los contenedores encriptados con la misma contraseña que contienen los mismos archivos un riesgo criptográfico?

Situación como sigue: Supongamos dos (o más) contenedores, encriptados usando la misma frase de contraseña. Contendrán los mismos archivos. Así que su contenido es idéntico. Sin embargo, (desde "afuera") los contenedores en sí mismos no...
pregunta 01.12.2018 - 17:48
2
respuestas

¿Cómo puedo saber si mi versión de Ubuntu Apache es segura?

Estoy ejecutando Ubuntu 16.04 LTS y revisando dpkg -l apache2 me da la versión 2.4.18-2ubuntu3.9 . ¿Cómo sé que 2ubuntu3.9 tiene los últimos parches de seguridad listados aquí en enlace ? Encontré los siguientes sitios: 1...
pregunta 28.11.2018 - 02:33
1
respuesta

¿Cómo funciona CRIME contra las cookies?

Wiki sobre CRIMEN:    CRIMEN < ... > es un exploit de seguridad contra cookies web secretas RFC 2616 sobre codificación de contenido:    El encabezado de entidad de codificación de contenido < ... > cuando está presente...
pregunta 09.11.2018 - 15:45