Todas las preguntas

1
respuesta

¿Es una buena idea dejar de lado el soporte para algunos clientes inseguros en un sitio web?

Tengo un escenario en el que un sitio web seguro con una calificación general de A ssllabs está recibiendo algunas advertencias debido a la falta de soporte para navegadores que no son SNI. Android 2.3.7 Certificado incorrecto porque este...
pregunta 24.09.2016 - 22:22
0
respuestas

¿Riesgos / beneficios de seguridad de usar la voz de Google?

Una pequeña empresa que maneja información confidencial necesita implementar un sistema VOIP que ofrezca una mejor seguridad que la red celular normal. ¿Cuáles son los riesgos / beneficios de seguridad de usar Google Voice para móviles? ¿Hay...
pregunta 23.09.2016 - 01:59
3
respuestas

¿Estoy siendo atacado?

Vi esto en el registro de errores en cPanel y creo que alguien está accediendo a mis archivos. [Sat Oct 01 07:05:38.875312 2016] [:error] [pid 430322] [client 52.10.104.14:36382] File does not exist: /home/mysitename/public_html/wp-login.php...
pregunta 01.10.2016 - 02:32
0
respuestas

¿Es posible usar Burp para mostrar elementos AngularJS ocultos, que están ocultos usando "ngHide"?

Estoy realizando una auditoría de una aplicación AngularJS que usa ngShow y ngHide de Angular para mostrar y ocultar elementos en una página. ¿Es posible usar Burp Proxy, Burp Macros u otra herramienta para mostrar u ocultar automáticamente los...
pregunta 13.09.2016 - 19:52
1
respuesta

Exploit VS Reverse Engineering VS PenTest [cerrado]

Para comenzar, permítame decirle que estoy intentando encontrar mi camino en infoSec ... Quiero saber qué camino seguir. Mi fondo es la base de datos básica de programación CRUD (HTML Php, JavaScirpt, Java, etc ...) Acabo de leer un artículo...
pregunta 22.09.2016 - 21:23
0
respuestas

Consideraciones legales sobre el análisis y el análisis por país [cerrado]

Tenemos una excelente oportunidad, y esta es para una empresa que tiene varios centros de datos en todo el mundo. Ahora de mi investigación sobre el Estándar de ejecución de pruebas de penetración me doy cuenta de que es ilegal hacer pentest y...
pregunta 13.09.2016 - 20:27
0
respuestas

¿Cómo cifro una aplicación con el pin del dispositivo como la clave en un teléfono Anroid sin cifrar?

Para los usuarios que no tienen el cifrado de disco completo habilitado en su teléfono, me gustaría cifrar los archivos de aplicaciones con la contraseña / pin del dispositivo del usuario. No quiero que el usuario tenga una contraseña adicion...
pregunta 15.09.2016 - 09:23
1
respuesta

SELinux vs Vanilla Red Hat? [cerrado]

Estoy tratando de encontrar una buena comparación entre SELinux y Vanilla Red Hat. Estoy construyendo un sistema de misión crítica y estoy buscando las mejores medidas de seguridad independientemente de la complejidad de la configuración. ¿Al...
pregunta 22.09.2016 - 16:38
0
respuestas

¿Qué tan difícil es leer el MCU ram mientras se ejecuta?

Sé que es posible (pero más bien difícil, ya que implica el uso de ácido en el chip) leer la memoria flash de una MCU. Sin embargo, ¿qué tan difícil es leer el ram de una MCU mientras se está ejecutando? La siguiente pregunta es: ¿qué tan seguro...
pregunta 26.09.2016 - 18:37
0
respuestas

Intentando reproducir el ataque MiTM

En primer lugar, me gustaría aclarar 2 puntos: He dudado entre publicar aquí o en stackoverflow. Realmente no entiendo si es mi código o algún tipo de seguridad en mi enrutador. Por lo tanto, si cree que esta pregunta no debería publicarse a...
pregunta 26.09.2016 - 17:18