Todas las preguntas

1
respuesta

Puertos predeterminados de Nessus

Al escanear con nessus y definir los puertos, hay una opción en la que simplemente puede escribir "predeterminado" y nessus escaneará ciertos puertos. Me preguntaba qué eran los puertos. Supongo que los puertos son los 100 puertos comunes de nma...
pregunta 27.03.2017 - 21:24
1
respuesta

Inyección de macro en diferentes versiones de Excel

He encontrado una vulnerabilidad de inyección de macro agradable en una funcionalidad de exportación de Excel. Puedo inyectar = 1 + 1 (o peor) en el archivo de Excel exportado. Pero al abrir el archivo en Excel, la fórmula no se evalúa direct...
pregunta 27.03.2017 - 11:05
1
respuesta

Peligros de jpeg con archivo adjunto

Si alguien tiene alguna sugerencia para las etiquetas, siéntase libre de agregarlas, ya que aún no estoy familiarizado con las que se usan en este sitio. Me preguntaba cuáles son los peligros de agregar un archivo a una imagen. Si está ut...
pregunta 23.03.2017 - 17:20
1
respuesta

¿Cuáles son los riesgos potenciales de realizar consultas de DNS en dominios desconocidos?

Al investigar dominios maliciosos que se utilizan para phishing, malware, etc., a menudo tiene que emitir consultas de DNS para estos dominios. Por ejemplo: dig @1.1.1.1 example.com Los riesgos potenciales de emitir este comando son:...
pregunta 05.04.2018 - 21:51
2
respuestas

¿Por qué necesitamos eliminar los bytes nulos del código de shell?

Estoy estudiando los conceptos básicos de hacer códigos de shell. Tengo una pregunta al respecto. En mi libro de texto, el autor almacena su código de shell en una variable de entorno e inyecta la dirección usando strcpy() en un progra...
pregunta 30.04.2018 - 01:18
1
respuesta

¿Estos métodos criptográficos van por el camino correcto?

Sé que nunca debemos "rodar nuestro propio criptografía", pero quiero entender el funcionamiento interno. He escrito las siguientes dos funciones de cifrado / descifrado en PHP: function encrypt($message) { $key = hash("sha256", base64_de...
pregunta 26.04.2018 - 12:15
2
respuestas

Certificados autofirmados en aplicaciones móviles y de escritorio, ¿son suficientes? [duplicar]

Quiero asegurar mi transferencia de datos mediante TLS entre mis propias aplicaciones de cliente de escritorio y móviles y mi servidor. En este momento no estoy interesado en las aplicaciones basadas en la web, por lo que no me importa que mi...
pregunta 25.04.2018 - 09:29
2
respuestas

¿Qué estándares de seguridad se aplican a la seguridad física para una oficina infosec?

Estoy buscando estándares específicos reales que se apliquen al control de acceso físico para el espacio de oficina de Seguridad de la Información. En pocas palabras, nuestro administrador del edificio quiere un concepto de oficina abierta, y pa...
pregunta 12.04.2018 - 18:00
1
respuesta

Generación criptográfica segura de contraseñas

Vi esta publicación aquí que menciona Un método para generar contraseñas seguras criptográficamente. Recientemente, me dieron una tarea similar y adopté un enfoque diferente. Una de las respuestas en las preguntas utiliza lo siguiente tr...
pregunta 18.04.2018 - 03:41
2
respuestas

¿Mi dirección de correo electrónico (Chrome) está disponible para los sitios web cuando inicio sesión en Chrome?

Cuando estoy conectado a Chrome (por ejemplo, con mi cuenta de Gmail), ¿los sitios web pueden ver / obtener la dirección de correo electrónico asociada con mi cuenta de Google / Chrome? Por ejemplo, como un medio para "reconocerme"?     
pregunta 19.04.2018 - 17:52