Todas las preguntas

1
respuesta

Posible vulnerabilidad en el siguiente código Php / JS

Estaba practicando en uno de los marcos de prueba de penetración de código abierto bWAPP . Me encontré con este código, $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"]; echo $url; Pude encontrar una vulnerabilidad en e...
pregunta 01.04.2017 - 06:06
1
respuesta

¿Cómo asegurar una fuente confiable para la instalación?

Hay muchas fuentes buenas y confiables, como Tails o una imagen ISO específica, por ejemplo. debian-live- 8.7.1-amd64-gnome-desktop.iso . ¿Cómo puedo garantizar que mi conexión a Internet ofrezca los recursos originales / esperados y 100...
pregunta 26.03.2017 - 15:05
1
respuesta

¿Sería esto un flujo de autenticación seguro?

Considere el siguiente flujo de autenticación. El usuario envía su nombre de usuario y una contraseña cifrada RSA La contraseña se descifra y se revisa con una sal (y posiblemente una pimienta) y se verifica Si el hash coincide, se gener...
pregunta 21.03.2017 - 14:38
1
respuesta

¿Escapa de la detección de intrusión de tipo Virtualbox?

¿Hay alguna forma de ejecutar la detección de intrusos si algo intenta escapar de Virtualbox? Gracias.     
pregunta 24.03.2017 - 23:49
2
respuestas

¿Comprobando la validez de un correo electrónico?

Estaba en el tribunal y mi ex esposa produjo un correo electrónico que ella dice haber enviado. Dada la naturaleza de este correo electrónico y los siguientes textos, no tenía sentido, sino que estaba puramente hecha para probar algo que ella ha...
pregunta 23.03.2017 - 13:19
1
respuesta

ROP confusión de diseño de carga útil

Estaba leyendo un artículo ( exploitresearch.wordpress.com ) sobre el uso de ROP para omitir DEP / ASLR. Cerca del final, él establece los 33 pasos para su carga útil. Estos se presentan en el orden en que las instrucciones del código de shell s...
pregunta 21.03.2017 - 06:11
1
respuesta

BeEF - ¿Cuáles son los indicadores de compromiso (IOC)?

Si se recibiera un correo electrónico de suplantación de identidad (phishing) con un enlace a un sitio web que contiene BeEF (u otro marco similar), cuáles serían los indicadores de compromiso para tal ataque. Además, si los sistemas estuviera...
pregunta 23.03.2017 - 20:04
2
respuestas

¿Alguna preocupación por no bloquear o incluso cerrar la puerta del bastidor dentro de la jaula privada de DataCenter?

Recientemente, un cliente le pide que no cierre y no bloquee su rack de alquiler dentro de una jaula de centro de datos, ¿hay alguna razón para rechazar su solicitud debido a razones de seguridad? Dado que el bastidor está dentro de la jaula...
pregunta 23.03.2017 - 02:46
1
respuesta

La página de error de Runtitme se muestra para las cargas útiles de inyección XSS o SQL

Cuando he manipulado el URI de una aplicación con algunas cargas útiles de SQL o XSS puedo ver una página de error de tiempo de ejecución. ¿Podemos llegar a la conclusión de que la aplicación es vulnerable a los ataques de Inyección SQL o XSS?...
pregunta 22.03.2017 - 13:10
1
respuesta

¿Puede alguien estar conectado a un enrutador pero no estar en la tabla DHCP de un enrutador?

Primero, me gustaría decir que no sabía cómo dar formato al título correcto, pero a continuación está el problema. Tengo un enrutador que se conecta al ISP pero en este enrutador hay X personas conectadas, conozco todos estos dispositivos. In...
pregunta 19.03.2017 - 11:45