Todas las preguntas

1
respuesta

¿Ejecución de código a través de JSP RFI?

Estoy trabajando para mejorar mi comprensión de RFI (inclusión de archivos remotos), especialmente en aplicaciones JSP. He creado una aplicación vulnerable que importa una página JSP de otro servidor para replicar el comportamiento de una RFI...
pregunta 18.09.2015 - 08:54
1
respuesta

¿La solicitud de exportación de un buzón modifica los datos del buzón?

El procedimiento sugerido por las compañías forenses para hacer una copia del buzón de un usuario de manera forense es usar New-MailboxExportRequest . ¿Qué información se modifica (si existe) mediante el uso de este comando? Teng...
pregunta 23.09.2015 - 10:05
2
respuestas

¿Este sitio ASP es vulnerable a XSS o no?

Tomé una exploración de un sitio ASP y dijo que la validación de la solicitud estaba desactivada. Lo atrapó enviando una URL de example.com/?foo=<script> y recibió una URL de respuesta de example.com/?foo=<script> (la m...
pregunta 14.09.2015 - 02:22
1
respuesta

¿Qué es “Token” en lab.pentestit.ru?

Soy nuevo en el campo Seguridad de la información. Recientemente encontré un laboratorio virtual llamado "Pentestit" ( enlace ). Pero tengo un problema. Después de conectarme a través de VPN, puedo acceder al host de destino: 192.168.101.5. Pue...
pregunta 18.09.2015 - 08:20
1
respuesta

¿Cifrar / firmar una solicitud de cliente a API?

Estamos construyendo una API JSON sobre nuestra aplicación web Ruby on Rails, utilizando JSONAPI :: Resources para exponer puntos finales y Doorkeeper para manejar la autenticación del usuario. La mayoría de nuestros puntos finales de API...
pregunta 18.09.2015 - 14:30
1
respuesta

¿Cuál es el propósito principal de un firewall en un servidor Linux que está conectado a Internet?

Cuando implemento nuevos servidores linux: comienzo con un sistema operativo Ubuntu Server básico e instalo solo los servicios necesarios. SSH servidor web - puerto 80 Estos servicios tienen configuración de reglas de iptables para AC...
pregunta 24.09.2015 - 04:01
1
respuesta

apparmor alternativa para MacBook [cerrado]

¿Alguien sabe una alternativa al apparmor para Mac? Cada vez que uso Winebottler, mi MacBook tiene virus de Windows. Quería proteger mi Mac de ella.     
pregunta 18.09.2015 - 02:37
3
respuestas

¿Qué impide que un programador pueda forzar una conexión wifi?

Sé que un programador puede conectarse a un wifi a través del código, por lo que mi pregunta es: ¿hay algo que dificulte la fuerza bruta de una contraseña de wifi?     
pregunta 23.09.2015 - 04:07
1
respuesta

Handshakes iniciales de ataques a través de renegociación iniciada por el cliente

Según tengo entendido, después de leer esta respuesta bellamente explicada , los ataques de inyección de datos de MiTM a través de una renegociación iniciada por el cliente solo puede ocurrir si el atacante ya está en una conexión con el servid...
pregunta 24.09.2015 - 21:02
1
respuesta

¿La teoría de crear toneladas de duplicados de un archivo pequeño, 'borrará' el disco duro?

Se menciona aquí: enlace Tenía curiosidad si esto realmente funcionaría. Tiene sentido para mí. Mientras no realicen análisis forenses inversos en los bits del disco duro ... ¿Pero eso sucede con frecuencia?     
pregunta 19.09.2015 - 06:04