Todas las preguntas

2
respuestas

Análisis de paquetes gpg2

Quiero mentalmente visualizar o simplemente entender una firma de gpg. Cuando se ejecuta $ gpg2 --list-packets --verbose < test.sig la salida es # off=0 ctb=89 tag=2 hlen=3 plen=540 :signature packet: algo 1, keyid C109A1FD84E2C2E5...
pregunta 14.11.2017 - 12:45
2
respuestas

¿Qué tan seguro es este escenario de seguridad?

En un proyecto en el que estoy trabajando, necesitaba escribir algunas secuencias de comandos de trabajo cron, cuyo propósito es acceder a algunas API externas, que tienen información a la que el público no debería tener acceso. Todas las API ex...
pregunta 19.11.2017 - 11:51
2
respuestas

El shell del sistema de Windows Privilege Escalation muere rápidamente

Tengo un shell restringido por el usuario y utilicé un host upnpn exploit que me da acceso de root a nc.exe. Puedo obtener una shell como SISTEMA pero muere después de 30 segundos debido a que el servicio no se reconoce y luego finaliza. Dentro...
pregunta 25.10.2017 - 20:09
1
respuesta

CSRF ataque en la funcionalidad de carga de archivos

¿Es posible realizar ataques CSRF en la funcionalidad de carga de archivos? Mi aplicación carga archivos mediante el envío de solicitudes POST multipart / form-data sin ningún token aleatorio. ¿Es posible preparar un formulario HTML que demuestr...
pregunta 12.12.2017 - 17:42
1
respuesta

¿Es normal recibir un código de verificación de SMS de un número extraño?

Aquí hay un SMS de ejemplo en el que generalmente confío: El remitente está en formato de texto y hay una información que indica que el remitente no admite respuestas. Cuando intenté iniciar sesión, recibí un código de verificación de...
pregunta 15.12.2017 - 11:41
2
respuestas

Desbordamiento de búfer no tiene suficiente espacio para explotar después de que se bloquee

Así que estoy tratando de escribir un desbordamiento de búfer para una aplicación de servidor a sabiendas vulnerable, quiero aprender cómo hacerlo por mi cuenta y solo quiero una dirección. Lo estoy viendo en el depurador de inmunidad en el s...
pregunta 17.11.2017 - 07:15
2
respuestas

Stagefright en Samsung Galaxy S3 con JB 4.3 [cerrado]

Últimamente he investigado mucho sobre Stagefright y se ha confirmado que muchos modelos de teléfonos que ejecutan Android Lollipop y menores son susceptibles a la explotación. Entonces, dado que mi S3 sí se volvió vulnerable al exploit, usé...
pregunta 27.02.2017 - 07:14
1
respuesta

¿La existencia de una colisión SHA-1 significa que las contraseñas que se han introducido con esta información son inseguras? [duplicar]

Dado que Google ha encontrado una colisión para el algoritmo SHA-1, ¿esto implica que se rompen las contraseñas con hash que usan SHA-1? (Tenga en cuenta que esta pregunta es principalmente para permitir que las búsquedas que buscan detalle...
pregunta 23.02.2017 - 14:39
2
respuestas

¿Hacer clic en "no" en "¿Desea permitir que el siguiente programa ... realice cambios en esta computadora" significa que estoy seguro?

Recientemente, un explorador descargó automáticamente un archivo no deseado y, al ir a eliminarlo, mi inútil trackpad registrado perdió mi clic y lo ejecuté. Obtuve el diálogo habitual acerca de realizar cambios en mi computadora y seleccioné no...
pregunta 22.10.2017 - 03:29
1
respuesta

Ataque potencial del encabezado del host HTTP por IP maliciosa, ¿qué significa en términos prácticos para mí? ¿Debería Preocuparme?

Estoy preguntando por un error que he recibido varias veces en el último día, fuera de lo teórico. Me pregunto qué puede estar pasando realmente en mi caso. El error proviene de Sentry, en mi ubuntu / nginx / uwsgi / Django a través de la pil...
pregunta 26.01.2017 - 14:07