Todas las preguntas

1
respuesta

¿Cómo puedo saber si la cuenta raíz se ha comprometido?

Mi servidor fue hackeado con algunos archivos sobrescritos para generar enlaces de spam en la página de índice. Todas mis copias de seguridad anteriores contienen los mismos archivos modificados, lo que hace que la opción de enturbiar desde la ó...
pregunta 07.02.2015 - 09:36
2
respuestas

Consulta de multilínea con problema de inyección SQL

Lamentablemente, estoy realizando un ataque de Inyección SQL contra un sitio web en la escuela (creado por el técnico). No puedo señalar a nadie al sitio en cuestión. El profesor nos ha permitido obtener los conocimientos necesarios. Tengo perm...
pregunta 10.02.2015 - 15:45
1
respuesta

En busca de consejos para almacenar información confidencial - Rails, Postgres, https, pg_crypto, Digital Ocean

Un contrato potencial requiere que la siguiente información confidencial se guarde en una base de datos de postgres: Bank Account type (Uk/Int) Bank Account Number Bank Sort Code Passport Number Passport Issuing Country Driving License Numbe...
pregunta 04.02.2015 - 16:46
2
respuestas

Determinar la seguridad del ejecutable de Android APK que requiere root

En mi solicitud, un desarrollador me dio una nueva versión de su aplicación de Android para probar. La aplicación requiere root permisos. No conozco al desarrollador personalmente. No tengo razones específicas para confiar o desconfiar de é...
pregunta 21.02.2015 - 01:22
1
respuesta

RHEL 6: PHP 5.3.3 - ¿Es inherentemente inseguro?

Estoy hablando del paquete PHP 5.3.3 que está disponible en el repositorio de Red Hat Enterprise Linux, que se ejecuta en Apache. Por lo que puedo ver, a partir de RHEL 6, es la última versión (no hay actualizaciones disponibles). Supongo que lo...
pregunta 21.08.2014 - 17:59
2
respuestas

ByPass usb GPO con iphone -y probablemente otro móvil-

Por lo tanto, estoy ejecutando pentest en un dispositivo que ejecuta Win7 y la directiva de grupo de configuración del usuario administrador para desactivar todos los dispositivos de almacenamiento masivo y todos los dispositivos USB. Tengo a...
pregunta 21.08.2014 - 08:55
2
respuestas

Los campos de entrada que no tienen el nombre="" se envían a través del navegador [cerrado]

¿Los campos de entrada que no tienen atributos name son susceptibles de ataques MITM (sin SSL) o cualquier otro ataque? Por ejemplo: <form action="" method="post"> <label for="credit_card_number"><input id="credit_...
pregunta 20.08.2014 - 01:41
1
respuesta

¿Hay alguna forma de identificar la ubicación de una persona que intenta entrometerse en su red wifi? Mi router wifi está recogiendo sus intentos.

Aug 30 20:28:09 dropbear[6799]: Child connection from ::ffff:5.10.69.82:38463 Aug 30 20:28:11 dropbear[6799]: login attempt for nonexistent user from ::ffff:5.10.69.82:38463 Aug 30 20:28:12 dropbear[6799]: exit before auth: Disconnect received A...
pregunta 30.08.2014 - 15:04
2
respuestas

Squid proxy y software VPN

Tengo algunas preguntas sobre los proxies de squid, configuramos un servidor proxy de squid para bloquear ciertos sitios web para los usuarios. y algunos usuarios solo pueden acceder a un sitio web relacionado con nuestro trabajo. Pero después d...
pregunta 20.08.2014 - 13:18
2
respuestas

¿Deben estar escritas las frases de seguridad?

No pensé en esto antes, pero hoy me di cuenta de que en los sitios de Soke, la recuperación de pw es posible si conoce las respuestas a preguntas de seguridad como ¿Cuál es el apellido de soltera de tu madre? En este caso, ¿las respuestas...
pregunta 10.08.2014 - 14:17