Todas las preguntas

3
respuestas

Metodología de prueba de penetración de aplicaciones web

Estoy siguiendo un curso en el que el capacitador recomienda identificar todas las vulnerabilidades que afectan a una aplicación web antes de intentar explotarlas. Si bien entiendo la necesidad de identificar todas las vulnerabilidades, no enti...
pregunta 11.06.2016 - 02:50
1
respuesta

¿Cómo omitir la verificación de nombre de usuario y contraseña de PHP en este desafío de CTF?

Me estoy preparando para este desafío de CTF. Estaré participando la próxima semana, y me encontré con este problema en línea que no puedo resolver. Solo tengo el control de las variables $user y $pass que obtiene la función de...
pregunta 12.06.2016 - 11:17
3
respuestas

¿Desea solicitar un PIN al instalar aplicaciones de Android?

¿hay alguna forma de desactivar las instalaciones de aplicaciones hasta que proporcione un PIN determinado? Tengo el siguiente escenario en mente: Soy un usuario importante de Google Photos y Google Drive, pero solo de mi computadora con Wind...
pregunta 10.06.2016 - 16:10
1
respuesta

¿Qué hacer con un archivo APK que contiene Swf.Exploit.CVE_2015_0323-1 y el archivo ELF?

Recibí un archivo APK de una fuente. Antes de la instalación, ejecuté un análisis de virus en él. El resultado tuvo las siguientes características principales: El archivo contenía Swf.Exploit.CVE_2015_0323-1 Se requiere android.permissi...
pregunta 24.05.2016 - 07:10
2
respuestas

Google cree que soy un robot cuando uso proxy, pero solo en Safari

Google me saludó con este mensaje mientras estaba detrás de un proxy privado:    Nuestros sistemas han detectado un tráfico inusual desde la red de su computadora.   Esta página comprueba si realmente está enviando las solicitudes, y   no es...
pregunta 15.05.2016 - 09:07
2
respuestas

¿Cómo sé que el malware en la computadora cliente no modifica los datos transmitidos a mi aplicación web?

Estoy trabajando en una aplicación web y he tenido una idea de una nueva función que me gustaría agregar. La función incluye obtener datos del usuario en su sistema abierto y recibirlos en mi servidor. En aras del concepto, asumo que mi servidor...
pregunta 19.05.2016 - 17:35
1
respuesta

Seguridad de una red IoT utilizando AES (LoRaWAN)

Estoy estudiando la seguridad de LoRaWAN. Aquí hay una arquitectura simplificada de la red: Comopuedesver,haydosclaves:unoparalaseguridaddelared(nomitm,nimodificatiofdelosmensajes).UtilizaunaclaveAESde128bitsparagenerarunMIC(códigodeintegrid...
pregunta 14.06.2016 - 09:35
1
respuesta

Javascript desconectado y secreto cifrado

Cuando se utiliza Javascript en línea con el servidor, el servidor puede proporcionar un vector de Clave e Inicialización único para su uso en AES-CBC disponible en la API de Webcrypto. Cada usuario tiene una clave asignada a ellos. El cliente p...
pregunta 13.06.2016 - 22:25
1
respuesta

Error de privacidad en google chrome

Recientemente instalé algunos softwares aleatorios en mi PC con Windows 8.1 desde Internet y, junto con eso, también se instaló algún malware. Comencé a recibir el error " Tu conexión no es privada " en google chrome cuando intenté abrir google....
pregunta 21.05.2016 - 09:21
2
respuestas

¿Cómo combinar tar y clave cifrada cifrada con la cual se cifró tar?

Estamos utilizando una placa personalizada basada en Beaglebone Black (AM335x), por lo que para las actualizaciones de firmware de la placa usaremos una imagen de firmware cifrada. Como ya habrías adivinado, usaremos el cifrado simétrico para...
pregunta 08.06.2016 - 10:56