Todas las preguntas

2
respuestas

¿Los filtros XSS de los navegadores protegen contra XSS basados en DOM?

Muchos navegadores (pero no todos) vienen con protección XSS incorporada que se puede activar con un encabezado HTTP: X-XSS-Protection: 1; mode=block Tal como lo entiendo, evita los ataques XSS reflejados al verificar que el documento no co...
pregunta 02.11.2018 - 08:09
3
respuestas

inicio de sesión SSH sin contraseña [cerrado]

Actualmente estoy tratando de obtener shell básico para una máquina de linux educativa. No soy un experto cuando se trata de autenticación y claves ssh. He hecho solo la configuración básica de ssh en el pasado y he desordenado un poco las clave...
pregunta 01.11.2018 - 11:29
1
respuesta

¿Cuáles son los enlaces seguros de Outlook? [cerrado]

Las personas que usan outlook.com como su buzón pueden saber esto: si recibe un correo electrónico con un enlace web y copia el enlace con "clic derecho + copiar ubicación de enlace", recibirá un enlace de protección de Outlook. Por ejemplo, " e...
pregunta 07.11.2018 - 19:41
1
respuesta

¿Es crítico habilitar DNSSEC si estoy usando el certificado TLS / SSL en un sitio web? [duplicar]

Tengo TLS instalado para un sitio web, ¿importa si DNSSEC está habilitado para este dominio o no hay una necesidad real para eso entonces?     
pregunta 25.10.2018 - 15:32
0
respuestas

¿Cuál es el riesgo de habilitar ptrace en la ventana acoplable?

Soluciones para diversos problemas (por ejemplo, aquí y aquí ) sugiere habilitar SYS_PTRACE cuando se ejecuta un contenedor que, por ejemplo, necesita ejecutar un depurador o un fuzzer . Dado que la capacidad no está habilitada de forma pred...
pregunta 24.10.2018 - 01:31
0
respuestas

SQLmap al iniciar sesión. Espere 401 respuesta

Estoy usando sqlmap para probar un inicio de sesión. Cuando se usan credenciales no válidas, el servidor web devuelve una respuesta 401. Sin embargo, sqlmap interpreta esta respuesta ya que no estoy autorizado a llamar a esta página y necesita c...
pregunta 31.10.2018 - 09:34
1
respuesta

Dada una lista de componentes y versiones, ¿cómo puedo verificar si alguno de ellos tiene vulnerabilidades conocidas?

En este caso, tengo una lista de nombres y versiones, pero no tengo acceso a ningún código fuente o binarios. Por ejemplo, ComponentA 2.6.6 ComponentB 1.1 ComponentC 0.12 La lista tiene más de 300 componentes, por lo que se preferiría...
pregunta 03.11.2018 - 14:45
0
respuestas

Subir imágenes de PHP de forma segura [cerrado]

He leído varias publicaciones sobre cómo permitir que los usuarios carguen archivos pueden crear vulnerabilidades en su sitio web, como un usuario que inyecta código php en una imagen. Así que he creado un pequeño proyecto de prueba en el que...
pregunta 05.11.2018 - 12:02
0
respuestas

objetos DNS en Maltego

No entiendo qué es un objeto DNS en Maltego. Sé qué es la información de NS y MX relacionada con un dominio. Sin embargo, la transformación "to DNS Name [Robtex]" me da muchos objetos DNS y no sé cómo leerlos. La documentación oficial dice qu...
pregunta 04.11.2018 - 10:15
0
respuestas

Función de búsqueda en Outlook y adjuntos

Me pregunto cómo está funcionando la función de búsqueda de Outlook, especialmente en lo que respecta a la investigación de palabras clave que están presentes en los archivos adjuntos de correos electrónicos. ¿La función de búsqueda de Outlook a...
pregunta 30.10.2018 - 16:31