Estoy intentando explotar la URL con un XSS reflejado de la siguiente manera:
http://domain.com/vuln_parm=
El contenido de vuln_parm se devuelve al usuario de la siguiente manera:
<div attrib1="" attrib2="" vulnattrib=""><...
Estoy tratando de consolidar una lista de herramientas de seguridad para nuestros servidores de centros de datos. Somos predominantemente Linux shop (RHEL) con algunos servidores Windows 2008/12. El negocio principal es el software como servicio...
Rory Aslop escribió algo interesante sobre conferencias here :
Defcon siempre funcionó como la capacitación técnica amplia más rentable para mis evaluadores de penetración y equipos de seguridad técnica ... [da]:
entrenamiento de...
Suponiendo una conexión TLS en la que tanto el servidor como el cliente se adhieren perfectamente a los estándares pertinentes.
¿Puede un proxy HTTPS transparente interceptar la conexión TLS? (Suponiendo que el certificado "simulacro de CA"...
Veo muchos comentarios en línea sobre cómo activar una conexión VPN utilizando PPP sobre SSH . Este término me confunde, ya que SSH es un protocolo de nivel de aplicación y PPP opera en la capa de enlace de datos.
E...
Los sitios web que buscan mantener la máxima compatibilidad con los navegadores (heredados) pueden desear servir cadenas de certificados firmados por SHA2 a aquellos agentes de usuarios que los admiten, y SHA1 a aquellos que no lo hacen.
La e...
Lo veo en este post de que la principal diferencia es que los resultados de KDF tienen "ciertas propiedades de aleatoriedad", y no entiendo qué significa. Suponiendo que "ciertas propiedades de aleatoriedad" son para proteger de las tablas de...
Mis instrucciones de shellcode están cambiando durante la ejecución. No estoy seguro de por qué.
Aquí es cómo se ve mi código de shell:
=> 0xbffff0b3: nop
0xbffff0b4: nop
0xbffff0b5: xor eax,eax
0xbffff0b7: push eax...
Leí un artículo titulado la red es hostil , en el que se indica lo siguiente:
El análisis del tráfico sigue siendo un problema particular: incluso saber el tamaño de los archivos solicitados por una conexión de navegador protegida por TL...
Encuentro que los administradores de seguridad a menudo necesitan realizar comprobaciones de vulnerabilidad en los sistemas y estas tareas necesitan al menos un dominio o derechos administrativos locales. ¿El administrador de seguridad necesita...