Todas las preguntas

3
respuestas

¿Qué tan trivial es identificar a un usuario Tor con JavaScript habilitado / 'permitir scripts globalmente'?

Estaba navegando usando Tor, con Javascript habilitado / 'permitir scripts globalmente'. Hice una solicitud automatizada de eliminación de algo publicado en un sitio web, y al día siguiente volví para comprobar si el elemento seguía allí. Estaba...
pregunta 30.05.2016 - 23:33
1
respuesta

Inicio de sesión del administrador de contraseñas con certificados comprometidos

Esta mañana arranqué mi computadora portátil de trabajo como de costumbre e inicié sesión en Windows, luego mi administrador de contraseñas (Dashlane, si es que marca una diferencia) como de costumbre. La apertura de Chrome y la navegación a...
pregunta 24.05.2016 - 23:55
1
respuesta

¿Alterar la tabla de enrutamiento a mi hub anula el propósito de una VPN?

Estoy ejecutando una VPN en mi servidor con openvpn. Al ejecutar openvpn tengo un script de shell que se ejecuta después: ip rule add from 192.168.0.19 table 128 ip route add table 128 to 192.168.0.0/24 dev enp5s0 ip route add table 128 defaul...
pregunta 29.05.2016 - 14:19
1
respuesta

¿La aplicación de actualizaciones corrige las vulnerabilidades del enrutador?

Acabo de encontrar algunas vulnerabilidades (CVE) en mi dispositivo con una versión de firmware. Si aplico la actualización, ¿es suficiente para resolver el problema? Se trata de DIR-600.     
pregunta 25.05.2016 - 08:47
1
respuesta

Router como MITM para robar datos

Estaba leyendo una publicación de blog sobre el rastreo de cajeros automáticos y la siguiente cita (en la Fin del artículo) llamó mi atención:    Al parecer, Ivanov utilizó dos dispositivos: un enrutador para robar los datos bancarios de lo...
pregunta 16.05.2016 - 12:52
1
respuesta

¿Se adoptará ampliamente la API de administración de credenciales ahora disponible en Chrome 51?

Google Chrome 51 stable incluye soporte para API de administración de credenciales . Esta implementación se basa en la especificación del W3C . ¿Soportarán otros navegadores esta tecnología (especialmente Safari)? ¿Las aplicaciones web y...
pregunta 27.05.2016 - 15:55
2
respuestas

¿Es posible engañar a una persona para que vaya a un sitio web y ejecute JavaScript, sin que ellos lo sepan? (sin marcos)

Mi sitio web es W. Si realizas una solicitud GET a mi sitio web, te da JavaScript y si ejecutas el JS, realizas alguna acción (si estás conectado y tienes una cookie de sesión). ¿Puede alguien engañar a otros para que ejecuten el JS? Podrían...
pregunta 26.05.2016 - 08:11
1
respuesta

¿Qué es un método raíz y cómo se logra?

Me pregunto qué sucede exactamente cuando se encuentra un método de raíz en Android. ¿Es sólo pinchar y pinchar? Sé que son altos privilegios, pero ¿cómo no se puede habilitar a través de un terminal regular? Estoy tratando de encontrar un...
pregunta 17.05.2016 - 17:28
1
respuesta

Cómo hacer que este código esté protegido de la inyección de SQL y usar parámetros de enlace

Encontré este código de un tutorial (usando datos de Ajax, PHP y Mysql) pero creo que no es seguro (el campo de búsqueda) porque es vulnerable a la inyección SQL ¿Cómo puedo usar los parámetros de enlace en este código para evitar la inyecció...
pregunta 30.09.2016 - 19:52
2
respuestas

¿Posibles contramedidas / arreglos para este código de explotación de php?

Encontré este código de vulnerabilidad de escalada de privilegios en el sitio web de vulnerabilidad de exploit-db y, como una asignación, necesito determinar qué contramedidas usaré para corregir esta vulnerabilidad. Como parte de los criterios...
pregunta 09.10.2016 - 18:01