Todas las preguntas

2
respuestas

nmap para escanear todas las direcciones IP resueltas para un nombre de dominio dado?

Estoy usando nmap para escanear un nombre de dominio dado example.com, que se resuelve en 2 direcciones IP, luego nmap elige solo una dirección IP para escanear por ejemplo: #nmap -vv -sV scanme.nmap.org Starting Nmap 7.01 ( https://nmap.or...
pregunta 01.11.2016 - 14:51
1
respuesta

¿A qué se llama "Aislamiento de clientes" en redes cableadas?

Los AP inalámbricos comúnmente admiten una opción de "Aislamiento de clientes" para evitar que los clientes inalámbricos se comuniquen entre sí. ¿Esta función es comúnmente compatible con los switches Ethernet cableados para evitar que los cl...
pregunta 02.11.2016 - 07:23
2
respuestas

Limite la navegación web a la lista de sitios web conocidos conocidos (lista blanca)

Me gustaría limitar la navegación web a la cantidad de sitios web propiedad de empresas conocidas de Internet, por ejemplo: sitios web de Google sitios web de Microsoft Amazon Yahoo Ebay Noticias Etc Entiendo que no puedo hace...
pregunta 28.10.2016 - 08:56
1
respuesta

¿Sería suficiente realizar ASLR al azar solo la dirección base del ejecutable?

Según Wiki, ASLR organiza aleatoriamente las posiciones del espacio de direcciones de las áreas de datos clave de un proceso, incluida la base del ejecutable y las posiciones de la pila, el montón y las bibliotecas. Conceptualmente, ASLR evit...
pregunta 27.10.2016 - 03:32
1
respuesta

¿Cómo redireccionar los paquetes de alguien conectado a través de la misma wifi a mi computadora usando Wireshark? [cerrado]

Estoy usando Windows 10. Acabo de instalar Wireshark 2.2.1. Estoy conectado a través de una red wifi con el tipo de seguridad WPA2-Personal. Muchas personas están conectadas en esta misma red. Tengo la contraseña de este wifi. Me gustaría...
pregunta 30.10.2016 - 05:42
3
respuestas

¿Cuál es la diferencia entre la privacidad y el anonimato? [cerrado]

En el tema anterior hablaba sobre el navegador VPN y TOR, y alguien mencionó privacidad VS anonymity . ¿Cuál es la diferencia real entre ellos?     
pregunta 03.11.2016 - 11:15
2
respuestas

use load_file en la inyección

Soy un probador de penetración y estoy trabajando en un nuevo sitio web que es vulnerable a través de la inyección de SQL. Este sitio se inyecta con esta carga útil: ?id=3333' union select 1,2,3,4 --+ La cuarta columna de la segunda selecci...
pregunta 30.10.2016 - 14:00
2
respuestas

¿Cuáles son los riesgos de seguridad de una autenticación basada en teléfono?

Estaba buscando una manera de hacer que la experiencia de autenticación sea lo más simple posible y este proyecto vino a mi mente, donde Google estaba usando la cuenta registrada en su teléfono para iniciar sesión en su navegador. De todos mo...
pregunta 04.11.2016 - 13:07
2
respuestas

¿Qué tipo de censura está llevando a cabo un ISP (en mi caso Airtel)?

Mi ISP es Airtel Broadband. Intenté abrir numerosos sitios web (apunkabollywood.com es uno) pero recibo un mensaje claro que dice:    Su URL solicitada ha sido bloqueada según las instrucciones recibidas del Departamento de Telecomunicaciones...
pregunta 23.10.2016 - 23:16
1
respuesta

Contraseña enviada a través de TLS: ¿amenazas diferentes a la de TLS?

Uno de mis hallazgos durante una auditoría de seguridad fue una contraseña, que se envió a través de la red. Tan malo como suena, esto sucede solo a través de la conexión HTTPS. Algunos autores sugieren aquí que no son necesarias medidas adici...
pregunta 01.04.2016 - 06:12