Todas las preguntas

1
respuesta

Usando INTO OUTFILE con INSERT

Tengo algo de tiempo libre, así que estoy probando varias máquinas locales vulnerables. En una máquina de laboratorio en particular, primero debe obtener el panel de administración, y luego usar el comando "insertar" disponible y escribir un arc...
pregunta 17.02.2015 - 00:00
1
respuesta

¿Está bien almacenar las claves beta de un solo uso de texto sin formato?

¿Está bien almacenar claves beta de un solo uso en texto sin formato en la base de datos? Estaré pre-generando y almacenando alrededor de 2M claves. Las claves se transfieren para que las personas puedan registrarse con él, en lugar de permitir...
pregunta 20.02.2015 - 05:35
1
respuesta

Política de seguridad de red interna para el entorno de desarrollo

¿Cuáles son las mejores prácticas de seguridad de red para un entorno de desarrollo interno? Además de adherirse a las actualizaciones, antivirus y firewall. Por ejemplo, ¿se recomienda usar un IDS / IPS como Snort? ¿Debería estar en la lista...
pregunta 18.02.2015 - 18:05
1
respuesta

¿Por qué mi información de SSO se almacenará en caché en mi iPhone?

Desarrollé muchas aplicaciones / sitios web internos para mi trabajo usando nuestro SSO estándar. Utiliza SAML2 y tiene diferentes niveles de seguridad disponibles. Tenemos un proveedor que lo está utilizando para uno de nuestros CMS internos...
pregunta 19.02.2015 - 15:22
1
respuesta

¿Cómo confundir el servicio con el envío de datos erróneos?

Estoy leyendo una publicación sobre fuzzer en Python, aquí está el código: # Import the required modulees the script will leverage # This lets us use the functions in the modules instead of writing the code from scratch import sys, socket fr...
pregunta 16.02.2015 - 03:58
1
respuesta

Seguridad del esquema de encriptación híbrido

Quiero usar un esquema de cifrado híbrido para el cifrado de archivos. El esquema debe usar PKCS # 1 v1.5, que es vulnerable a los ataques de Oracle oracle, porque muchas tarjetas inteligentes (por ejemplo, la tarjeta OpenPGP) solo son compatibl...
pregunta 20.02.2015 - 12:16
1
respuesta

¿Es necesario cifrar nonce en la comunicación criptográfica?

El servidor y el cliente tienen una clave previamente compartida K. Suponiendo que la clave compartida previamente es segura, por lo que nadie más que el servidor / cliente puede cifrar / descifrar. El cliente envía un nonce N al servidor, lu...
pregunta 17.02.2015 - 02:57
1
respuesta

SMB / CIFS comparte en las vulnerabilidades de HP-UX

Entonces, ejecuté un análisis de Nessus no autenticado contra una pieza crítica de la infraestructura como parte de una prueba de lápiz, pero estoy recuperando algunas cosas extrañas y parece que no puedo volver a crear el problema para demostra...
pregunta 17.02.2015 - 14:16
1
respuesta

¿Podría verse una gran cantidad de solicitudes de wget como un ataque?

Estoy trabajando en un programa que descarga y analiza datos de stock históricos de Yahoo Finance. Descargo los datos en mi programa usando el comando wget. Tengo una lista de aproximadamente 3,000 símbolos de valores y los archivos .csv para ca...
pregunta 19.02.2015 - 23:19
2
respuestas

cualquier información sobre en.quiente.info que ha visitado el sitio web de su cuenta

Encontré este sitio http://en.quiente.info , mis amigos lo probaron y dicen que funcionó para ellos. Solicita la mayoría de los privilegios en Facebook, incluso el envío de mensajes en su nombre. Cualquiera tiene una explicación para la...
pregunta 14.02.2015 - 01:10