Todas las preguntas

2
respuestas

¿Existe una buena alternativa de 160 bits para SHA-1?

SHA-1 ha sido considerado inseguro durante mucho tiempo, y ahora los ataques también se han demostrado en la práctica. La alternativa propuesta para los certificados SSL es el conjunto SHA-2 de funciones hash, de las cuales SHA-512 es el más com...
pregunta 05.03.2017 - 16:53
1
respuesta

¿Cómo funciona la inyección de Windows FAX DLL?

En la página de Wikipedia podemos leer que la vulnerabilidad "Windows FAX DLL injection" permitiría a un usuario con intenciones maliciosas. para ocultar su propio malware bajo la DLL de otra aplicación. ¿Cómo funciona exactamente? ¿Los ant...
pregunta 11.03.2017 - 14:56
1
respuesta

¿Se podría considerar una CSRF una solicitud enviada por un ataque XSS en un módulo de cambio de contraseña?

Mi compañero estaba probando una aplicación web y encontró una vulnerabilidad XSS en un módulo de cambio de contraseña, este módulo coloca la contraseña antigua en un campo oculto, entonces es posible usar un ataque XSS para cambiar la contraseñ...
pregunta 17.03.2017 - 22:57
1
respuesta

Reportar contraseñas filtradas en el repositorio de github

Acabo de encontrar un puñado de repositorios en github que contienen contraseñas de base de datos. Quiero informar a las partes interesadas sobre esto para que puedan cambiar sus contraseñas y eliminar la contraseña del historial de git. Todo...
pregunta 19.03.2017 - 22:49
1
respuesta

¿cómo asegurar que el servidor DNS me está dando la información legítima?

si el atacante se enfureció en el caché del servidor DNS, entonces me dará información ilegítima. ¿Cómo identificarlo? Si la solución es crear la base de datos local del nombre de dominio y las direcciones IP y compararla con la respuesta del DN...
pregunta 08.03.2017 - 07:09
1
respuesta

Rastreo de malware dentro de la red doméstica

Mi red doméstica ha sido apagada por mi proveedor de Internet dos veces porque está "tratando de obtener acceso a recursos no autorizados" dentro de la red del proveedor de Internet. Estoy intentando rastrear el dispositivo ofensivo para pode...
pregunta 20.03.2017 - 21:36
2
respuestas

La mejor guía / referencia / hoja de ruta para las pruebas de penetración del servidor [cerrado]

Me han asignado la prueba de lápiz a algunos servidores y se me han proporcionado las direcciones IP de los mismos. En mi pasado, he trabajado en proyectos de prueba de seguridad de aplicaciones y estoy al tanto de OWASP 10, SANS 25, etc. pero d...
pregunta 16.03.2017 - 09:41
1
respuesta

Debilidades en el descifrado RSA del lado del cliente con una clave privada protegida por contraseña recibida del servidor

Nuestro sistema es un almacenamiento para secretos breves de corta duración (menos de 10 caracteres) generados por terceros en nombre de nuestros usuarios. Los secretos están encriptados por terceros con las claves públicas de los usuarios. N...
pregunta 15.03.2017 - 09:30
4
respuestas

¿Puede WhatsApp ver a quién estoy enviando mensajes?

Me doy cuenta de que WhatsApp tiene cifrado de extremo a extremo. Pero, ¿puede WhatsApp ver ciertos metadatos, como los siguientes? Con quién envío & recibir mensajes ¿Cuántos mensajes envío & recibir Cuando envío & recibi...
pregunta 23.03.2017 - 19:18
1
respuesta

¿Cómo probar las inyecciones NoSQL?

¿Cómo probar las inyecciones de NoSQL? Teniendo en cuenta que la estructura (o en realidad la no estructura) de las bases de datos NoSQL es muy diferente de las bases de datos estructuradas como MySQL, MSSQL o PostgreSQL. ¿Son sus herramienta...
pregunta 16.03.2017 - 20:36