Todas las preguntas

3
respuestas

¿Necesitamos usar una IP por separado?

Quiero abrir y reenviar el puerto SSH a una de nuestras computadoras internas. El problema es que usará la misma dirección IP que el entorno PCI-DSS (donde se ejecuta la vía de pago HTTPS) Básicamente, el firewall reenviará el puerto 22 al...
pregunta 05.09.2013 - 13:44
1
respuesta

¿Ingresando los ID de usuario en la URL?

Actualmente estoy trabajando en una funcionalidad que permitirá a los usuarios restablecer sus contraseñas. Mi pregunta se refiere a la seguridad de colocar las ID de usuario (a.k.a las ID de incremento automático de la base de datos) en la URL,...
pregunta 25.08.2013 - 02:12
2
respuestas

Enviando información de Syslog / SNMP a través de Internet usando el puerto UDP estándar 514

Estoy estudiando la supervisión de un Windows VPS enviando mensajes Syslog a un Synology NAS , que puede generar alertas de correo electrónico y demás. También me gustaría usar SNMP para generar estadísticas de salud y ver tendencias a lo...
pregunta 18.08.2013 - 23:38
3
respuestas

wpa2-psk + aislamiento inalámbrico = ¿conexión segura?

por lo que he leído: Si estoy en una red inalámbrica sin cifrado, cualquier otra computadora conectada a esa misma red podría fácilmente (con las herramientas adecuadas y el conocimiento) interceptar el tráfico que envío o recibo. Si estoy...
pregunta 07.08.2013 - 16:04
2
respuestas

¿Cómo se borra Duqu?

Tengo curiosidad por saber cómo se borra Duqu. Desde el punto de vista técnico y, en general, ¿cómo puede un ejecutable borrarse mientras se ejecuta? ¿Duqu usa un procedimiento específico para hacer esto?     
pregunta 07.10.2012 - 15:11
3
respuestas

¿Cuáles son los riesgos de un punto de acceso deshonesto? ¿Qué lecciones se pueden aprender de la Piña Wifi?

Me gustaría educar a colegas y compañeros sobre puntos de acceso no autorizados mediante la herramienta "Wifi Pineapple". ¿Cuáles son algunas lecciones específicas relacionadas con la seguridad que podría demostrar? Si corresponde, ¿cuáles so...
pregunta 04.10.2012 - 15:33
2
respuestas

¿El malware puede tener cualquier formato?

Después de leer la respuesta de @ Iszi a esta pregunta dice él    Los virus adjuntos en correos electrónicos no solo vienen en archivos .EXE. Pueden ser cualquier tipo de documento: PDF, PPT, DOC, XLS, SWF, etc. ¿Hay algún formato que n...
pregunta 19.08.2013 - 17:07
2
respuestas

¿Por qué el shell inverso no se conecta de nuevo usando el mismo puerto que explotó el servidor?

La carga útil de shell inversa de msf usa un nuevo puerto para conectarse nuevamente al atacante, por lo tanto, si el servidor de destino tiene filtros salientes, el ataque fallará. es decir servidor establecido: ftp < - > atacante: 123...
pregunta 13.10.2012 - 00:43
3
respuestas

Creación correcta de la clave hash_hmac

Estoy buscando, pero no puedo encontrar, información definitiva sobre cuánto tiempo se debe guardar el secreto y qué caracteres se pueden usar para crear una firma HMAC en PHP usando SHA256. Encontré información en stackoverflow pero todaví...
pregunta 20.09.2012 - 14:45
1
respuesta

Pruebas manuales y explotación de una inyección SQL

Así que leí esto , this y esto . Entiendo QUÉ es una inyección de sql y los diferentes TIPOS de sql. Pero ninguna de estas guías ofrece un ejemplo definitivo sobre cómo encontrar, enumerar y explotar las diferentes inyecciones a mano. Estoy b...
pregunta 08.10.2012 - 18:54