Todas las preguntas

1
respuesta

¿Es posible redactar información en el portapapeles o redactar automáticamente cuando llega a una página web?

A veces, cuando pego información en un sitio web , me doy cuenta de que después de publicar la información incluí una dirección IP, nombre de usuario, dirección de correo electrónico, u otra información que me gustaría considerar privada. ¿H...
pregunta 10.12.2012 - 04:46
1
respuesta

solaris equivalente de / proc / self / environ LFI

Necesito explotar una vulnerabilidad de Solaris para la clase, pero nunca tratamos con Solaris antes y nunca la instalé. ¿Solaris tiene un equivalente a /proc/self/environ de Linux, exponiendo el entorno de un proceso como un archivo,...
pregunta 17.11.2012 - 05:27
3
respuestas

¿Consecuencias potenciales de usar "Todos" para administrar los permisos?

Si una aplicación web está configurada para ejecutarse con una cuenta específica, ¿podría un usuario malintencionado hacer algo que no debería hacer si uso la cuenta "Todos" para administrar permisos en una carpeta del servidor? La aplicación we...
pregunta 05.11.2012 - 00:26
1
respuesta

Vulnerabilidad de carga del archivo: ¿cambiar el nombre de la solución?

Tengo un módulo en el que el usuario puede subir imágenes. Busqué en Google diferentes tipos de ataques de carga verificación de la dimensión de la imagen (aún vulnerable) comprobación de la extensión de archivo mypicture.php% 00.jpg (to...
pregunta 06.11.2012 - 04:06
2
respuestas

Lista de verificación para asegurar MacOSX

¿Hay una lista de verificación para asegurar las máquinas MacOSX?     
pregunta 02.12.2012 - 03:44
1
respuesta

Comprobación de la contraseña en el contexto del cifrado simétrico

Tengo entendido que los cifrados de bloque como AES no tienen ningún mecanismo incorporado para verificar la integridad de los datos en el descifrado, aunque algunos modos de operación pueden proporcionar eso. He jugado con 7-zip, que utiliza...
pregunta 17.10.2012 - 19:50
1
respuesta

Usando múltiples AV's

Como mi computadora está configurada actualmente, tengo 3 AV: AVG (pagado), Malwarebytes y Spybot S & D. Creo que cada uno de estos tiene un propósito: AVG obtiene su malware real: troyanos, gusanos, etc. y brinda protección en tiempo real,...
pregunta 10.04.2014 - 21:14
2
respuestas

¿Aplicación web Vuln que incluye Inyección LDAP?

Quiero comprobar varias técnicas para la inyección LDAP, pero no puedo encontrar una aplicación vulnerable (como Webgoat, Hacme, etc.) que use la inyección LDAP. ¿Conoce alguna aplicación web vulnerable que incluya Inyección LDAP? Si no es as...
pregunta 23.10.2012 - 13:11
1
respuesta

¿Qué métricas están disponibles en el malware?

Todos los AV principales tienen una clasificación de riesgo o nivel de gravedad, ¿cómo determinan qué es "bajo", "alto", etc.?     
pregunta 07.11.2012 - 22:56
2
respuestas

Validación de certificados revocados usando tiempos pasados

Estoy trabajando en la implementación de XAdES para Java, por lo que necesito una implementación criptográfica para poder verificar los certificados en el pasado. Lamentablemente tengo problemas para verificar los certificados revocados. La s...
pregunta 18.10.2012 - 13:09