Todas las preguntas

2
respuestas

¿Funciona la suplantación ARP en caso de que el caché ARP de destino tenga la puerta de enlace?

Estoy tratando de crear un script que haga un ataque de suplantación ARP básico (elijo este sitio web de StackExchange porque la pregunta es más teórica) y no veo ninguna referencia al ataque en caso de que la computadora ya tenga el IP de la pu...
pregunta 20.04.2018 - 15:23
1
respuesta

¿Cuál es el riesgo de seguridad al configurar la contraseña del anillo de llaves Gnome en blanco en un sistema FED con inicio de sesión automático?

El disco de mi sistema está completamente encriptado con luks. Mi Ubuntu inicia sesión automáticamente, porque soy el único usuario. Pero todavía necesito desbloquear mi llavero de Gnome y me pregunto, si hay algún sentido para eso. Porque siemp...
pregunta 22.11.2017 - 18:29
1
respuesta

¿Pueden los correos electrónicos que no he enviado realmente aparecer en mi carpeta de "enviados"?

Tengo una cuenta de Outlook (era Hotmail). Veo algunos correos electrónicos sospechosos en mi carpeta de mensajes enviados, para ser conocidos tanto en el cliente Thunderbird como en el cliente web de Outlook, que no envié. Ya cambié mi co...
pregunta 06.12.2017 - 23:43
3
respuestas

Explotación de XSS en el nombre de archivo sin usar /

Estoy intentando explotar una vulnerabilidad en el campo de nombre de archivo de una carga de archivo. La aplicación web no valida correctamente el nombre de archivo del archivo cargado y, como resultado, existe una vulnerabilidad almacenada de...
pregunta 19.04.2018 - 18:40
2
respuestas

¿El cifrado asimétrico garantiza la integridad de los datos?

Tengo algunas restricciones de tamaño inusuales para mis datos que pueden ser relevantes para la solución prescrita. El escenario es el siguiente. El servidor seguro A genera 240 bytes de datos que deben ser consumidos por un cliente fuera...
pregunta 09.04.2018 - 21:18
1
respuesta

Almacenando los registros de Apache en docroot

Tengo un cliente que aloja múltiples sitios en Apache. Están almacenando access.log y error.log de cada sitio en docroot bajo logs /, y son accesibles al público a través de la web. Para mí, esto parece ser una mala práctica, pero no tengo ni...
pregunta 25.04.2018 - 16:00
1
respuesta

Cómo enrutar el tráfico de Internet a través de Google

Estoy en una situación en la que mi proveedor de red bloquea todo mi acceso a Internet, excepto Google y sus sucursales (unidad, gmail, etc.). Estoy buscando una forma de enrutar mi tráfico a través de google (con un proxy de Google, vpn o tor b...
pregunta 05.05.2018 - 09:13
2
respuestas

El registro de seguridad del enrutador muestra muchas conexiones TCP bloqueadas

Al revisar mi enrutador esta noche miré su registro de seguridad. Vi miles de tráfico tcp bloqueado. ¿Por qué se consideran estos eventos de seguridad? El registro muestra muchas solicitudes de entrada tcp bloqueadas desde diferentes ips y en di...
pregunta 26.04.2018 - 03:19
2
respuestas

¿Es seguro usar la misma cuenta de Google para comunicarse con los usuarios y para AdSense y análisis?

¿Debo tener 2 cuentas separadas, una para comunicarme con los usuarios del sitio web y enviar correos electrónicos automáticos con gmail como confirmaciones de cuentas, restablecimientos de contraseñas, etc. Y una cuenta para análisis, adSense y...
pregunta 01.05.2018 - 13:11
2
respuestas

¿Alguna alternativa a Ngrok para una conexión constante? [cerrado]

Estoy tratando de construir RAT para probar en mi computadora. Yo uso ngrok para hackear en WAN. Pero ngrok tiene un problema de cambiar su subdominio una vez que se restablece la conexión. Por lo tanto, no puedo usar ngrok para piratear WAN. In...
pregunta 29.04.2018 - 04:57