Todas las preguntas

2
respuestas

¿Cuáles son las características comunes para identificar un ataque CSRF desde el archivo de registro de Apache?

He intentado el ataque CSRF en la aplicación de vulnerabilidad web conocida como DVWA en mi localhost y en el sistema operativo Linux kali. He cambiado la contraseña en esta aplicación utilizando CSRF. Se ha recopilado siguiendo las entradas del...
pregunta 16.12.2018 - 20:19
1
respuesta

¿Algún problema con los certificados UCC (multidominio) SSL en iOS y Windows Phones?

¿Son problemas conocidos con certificados UCC (multidominio) SSL en iOS o Windows Phone? Digamos que quiero tener un servidor de Exchange bajo outlook.mycompany.com y RemoteApp Portal bajo portal.mycompany.com . Así que el cer...
pregunta 18.06.2012 - 12:28
2
respuestas

Respuesta a incidentes y recuperación de una brecha de seguridad con un vector de ataque desconocido

Las infracciones de seguridad, los piratas informáticos, los ataques "cibernéticos" o los compromisos del servidor ocurren con bastante frecuencia, desafortunadamente, como Quora en diciembre de 2018 , Facebook en septiembre de 2018 , Equifax...
pregunta 04.12.2018 - 03:49
1
respuesta

¿Puede un USB con un MBR o GPT infectado dañar un sistema operativo que lo lea?

Supongamos que una unidad USB tiene un MBR o GPT que contiene malware. Ya entiendo que el arranque desde un dispositivo USB de este tipo ejecutaría el malware como parte del cargador de arranque. Si entiendo correctamente, si una computadora lim...
pregunta 09.12.2018 - 23:08
1
respuesta

¿Qué es un ataque activo?

Al navegar por el sitio encontré esto ¿Hay alguna forma de negociar un secreto entre 2 partes sin conocimiento previo? ¿Qué es un ataque activo entonces?     
pregunta 05.05.2011 - 07:16
1
respuesta

Guardar el token de restablecimiento de contraseña en la base de datos: ¿cuáles son las implicaciones?

En los sistemas múltiples que he construido / soportado, he visto a la administración de usuarios hacer lo siguiente para restablecer la contraseña: generó un token de restablecimiento de contraseña a través de algún método de hashing y envía po...
pregunta 06.12.2018 - 15:47
1
respuesta

¿Verizon todavía está inyectando Perma-Cookies en el tráfico de clientes?

Este artículo se publicó en 2014. ¿Verizon sigue haciendo esto con los datos del cliente? ? Tiene sentido suponer que lo son, pero espero algún tipo de artículo oficial de noticias o algo que valide su existencia continua.     
pregunta 16.12.2018 - 04:35
1
respuesta

¿Se puede usar "Blackberry Protect" junto con una Política de TI de BES?

¿Es posible utilizar Blackberry Protect junto con una política de TI de BES? Si es así, ¿qué configuraciones son incompatibles? Hasta ahora descubrí que el cifrado de la memoria parece ser incompatible, pero me gustaría ver si alguien tiene...
pregunta 09.03.2011 - 16:33
1
respuesta

¿Se puede rastrear un servidor VPN a través de Tor?

Me preguntaba si mis datos fueron interceptados por Tor por un nodo de salida, si pudieran ver qué servidor VPN se está utilizando para cifrar los datos. Lo pregunto porque planeé hacer un servidor OpenVPN y usarlo con Tor     
pregunta 14.12.2018 - 02:18
1
respuesta

¿Cómo saber si Firefox Home (iOS) está usando la API de protección de datos?

El código fuente está aquí: enlace ¿Qué debo buscar / buscar? O incluso cómo extraer /ffhomeDB.sq3 y ver qué contiene.     
pregunta 01.05.2011 - 06:11