Todas las preguntas

0
respuestas

¿Cómo ver el sistema de archivos del firmware de una cámara?

Observé enlace y en este video descarga varios firmwares de cámaras y analiza sus archivos. Que yo sepa, los firmwares son archivos binarios que se pueden ver con editores hexadecimales. Pero, ¿cómo puedo ver los archivos allí?     
pregunta 12.10.2018 - 22:06
0
respuestas

Deshabilitar la clave de la API de Google sin acceso a la cuenta de Google

Estaba probando la nueva API de Google. Creé una cuenta anónima. Agregué allí mi tarjeta de débito y configuré la clave API para Google Maps. Probé la API y puse mi clave de API en el repositorio compartido (sí, lo sé, es mi culpa). Luego olvidé...
pregunta 18.10.2018 - 13:09
1
respuesta

Atributo de estilo XSS sin comillas

Si hay una página que permite la entrada del usuario en lo siguiente ... .page { background: #userinput; } ¿puede ser explotado si <>'" está filtrado? He visto width: expression(alert(0)); , pero no pude hacer eso par...
pregunta 17.01.2016 - 02:42
2
respuestas

Dominio fuera de línea: ¿los clientes de correo electrónico no mantenidos son un riesgo para la seguridad?

Acabo de anular el registro de un dominio. Ahora mi cliente de correo (Thunderbird) apareció un mensaje diciendo que no se puede conectar al servidor de correo. Eso está bien, por el momento. Sin embargo, me pregunto qué pasaría cuando alguie...
pregunta 30.10.2018 - 22:39
0
respuestas

¿Cómo Shadow MBR mejora la seguridad para los SED de Opal v2?

Se requiere que las unidades Opal v2 y superiores admitan múltiples rangos de bloqueo, por lo que es posible bloquear el acceso por completo a la mayoría de la unidad y solo tener el cargador de arranque con la sección de soporte de PBA visible...
pregunta 14.10.2018 - 18:57
0
respuestas

Descifrando el tráfico DH en DMZ

Tenemos varios servidores en nuestro DMZ. Algunos de ellos están detrás de los balanceadores de carga (pero solo unos pocos). También tenemos dispositivos de visibilidad BlueCoat SSL actualmente implementados en modo de toque pasivo (obtenemos l...
pregunta 16.10.2018 - 10:56
1
respuesta

¿Cómo prueba los desbordamientos de búfer en el laboratorio?

Estoy aprendiendo mucho sobre los desbordamientos de búfer y BROP. Mi problema es, ¿cómo puedo probar contra software real en el laboratorio? Puedo encontrar una gran cantidad de CVE que contienen varios errores que están abiertos a un ataque de...
pregunta 18.10.2018 - 23:56
1
respuesta

Permitir que usuarios no autenticados accedan a información de la página web

Nuestra aplicación web debería permitir a los usuarios no registrados navegar por ciertos información. Esta información es devuelta por apis Actualmente estamos utilizando el inicio de sesión de invitado codificado para lograr esto La me...
pregunta 15.10.2018 - 14:04
0
respuestas

¿Se puede ejecutar AML ACPI modificada malintencionadamente sin reiniciar?

Las tablas ACPI contienen ACPI Machine Language , o AML, que es ejecutado por un intérprete en el núcleo en el arranque. Ciertas tablas ACPI, como el DSDT, son necesarias para admitir eventos de hardware ACPI como reanudar un sistema suspendido...
pregunta 17.10.2018 - 00:01
0
respuestas

Protocolo multiparte - Prueba con adversarios semi honestos

He diseñado un protocolo donde una entidad actúa como un "cliente", envía información a una de las muchas "partes servidoras". Esta segunda parte envía otra información a otra "parte del servidor" y así sucesivamente, hasta que la última "parte...
pregunta 15.10.2018 - 10:36