Todas las preguntas

2
respuestas

¿La apertura de un archivo arbitrario en un idioma (como Python) representa un riesgo para la seguridad?

Por ejemplo, si un cliente envía un archivo a un servidor y el servidor abre el archivo en modo de lectura con Python: with open(uploaded_file, "r") as f: # Do something ¿Se podría abusar del acto de abrir un archivo con un archivo inge...
pregunta 11.02.2018 - 10:27
2
respuestas

¿Puedo forzar contraseñas únicas para cuentas de administrador de dominio?

Las mejores prácticas dictarían que los administradores del dominio no deberían iniciar sesión como tales para las tareas diarias. Idealmente, el usuario tendría dos cuentas; Su cuenta "diaria" y su cuenta de administrador de dominio. ¿Có...
pregunta 02.12.2014 - 16:31
1
respuesta

¿Cuál es la diferencia entre “pruebas de penetración web” y “pruebas de penetración de aplicaciones web”?

Decidí comenzar a aprender "pruebas de penetración de aplicaciones web". Pero mientras estoy aprendiendo, encuentro que hay otro término "pruebas de penetración de la web". ¿Alguien puede decirme cuál es la diferencia entre ambos?     
pregunta 09.01.2018 - 13:03
1
respuesta

¿Podría aprovecharse Meltdown / Specter desde C # / .Net (u otros idiomas administrados o el sistema operativo Midori)?

Primero que nada, sí, la respuesta correcta es parchear su sistema operativo / sistema . Aparte de eso: ¿La memoria administrada por las características de un lenguaje como C # evita que se use para explotar el error de seguridad de Meltdown...
pregunta 08.01.2018 - 06:50
4
respuestas

¿Cómo se llaman los dispositivos TOTP dedicados?

Me gustaría comprar un dispositivo que se pueda aprovisionar con una semilla secreta y luego muestre un token de autenticación basado en el tiempo sin revelar la semilla. Como términos como 2FA , TOTP y Authenticator están casi garantiza...
pregunta 31.03.2018 - 01:41
2
respuestas

Depuración de SUID para la escalada de privilegios

Al realizar una escalada de privilegios, asumiendo una aplicación con el conjunto SUID y un depurador, ¿qué nos impide iniciar un shell desde dentro del depurador? Quiero decir, simplemente escriba el código de shell en una variable de entorno o...
pregunta 31.12.2017 - 02:59
1
respuesta

Error de PHP impar al referirse a Fallaga Priv8 404 Shell al visitar un sitio web

Visité un sitio web (perteneciente a una gran empresa en el norte de Europa) ayer. Una de sus páginas en la sección "acerca de nosotros" me dio un largo error con un mensaje que comenzó con <?PhP /* FALLAGA Priv8 404 Shell V 1.11 */ /* Made...
pregunta 15.03.2018 - 02:44
1
respuesta

Descarga de sistemas operativos vulnerables a la amplificación TCP

Estoy realizando un proyecto de investigación de seguridad sobre la amplificación de TCP y buscaba descargar sistemas operativos vulnerables para realizar pruebas. Por lo que he investigado, en su mayoría, los núcleos de Linux antiguos (2.0.x y...
pregunta 11.11.2014 - 21:13
2
respuestas

¿Cómo educar mejor a los usuarios sobre signos reveladores de infecciones de malware?

Mi compañía está en el proceso de capacitar y probar a todos los empleados sobre nuestras políticas y prácticas de seguridad. Como miembro del equipo que realizaba esta capacitación y pruebas, pensé que podría ser beneficioso inventar un conjunt...
pregunta 23.01.2018 - 21:44
2
respuestas

¿Qué tan mala es la seguridad WEP actualmente?

Acabo de descubrir que una red inalámbrica a la que me conecto con frecuencia todavía usa la seguridad WEP. ¿Qué tan malo es esto para mí, el usuario final de la red? ¿Qué pasos debo seguir para proteger mis dispositivos, cuentas, etc. hasta que...
pregunta 20.02.2018 - 00:55