Todas las preguntas

4
respuestas

¿Cómo construir un desafío de pirateo que use XSS?

Las conferencias de seguridad a menudo tienen desafíos de piratería. Mis colegas y yo hemos creado un número de estos. Todavía no hemos hecho una que incluya una vulnerabilidad de secuencias de comandos entre sitios. He visto desafíos que h...
pregunta 22.12.2016 - 14:56
2
respuestas

¿Hay signos reveladores de auto-piratería? [cerrado]

Después del Mt.Gox , y también teniendo en cuenta Recientemente se publicaron ataques contra Target y Neiman Marcus, y se cree que a veces los llamados "piratas informáticos" son perpetrados por expertos. ¿Cuáles son los signos reveladores d...
pregunta 25.02.2014 - 13:11
5
respuestas

Bruteforce en una contraseña WPA2 de 10 caracteres de longitud

Estoy tratando de hackear mi propia red WPA2 con fines de aprendizaje. Tengo el archivo *.cap generado por las herramientas aircrack-ng después de un saludo WPA. Lo he probado al incluir mi propia contraseña y un montón de...
pregunta 02.05.2013 - 22:43
3
respuestas

Los ISP ahora están agregando identificadores de encabezado únicos al tráfico web. ¿Se puede evitar esto? ¿Si es así, cómo?

Soy un usuario de Verizon preocupado por la seguridad, y recientemente salió a la luz que Verizon ahora está sirviendo mi tráfico web a los socios publicitarios mientras está ruta. Entiendo que una vez que mis datos dejaron el dispositivo, n...
pregunta 28.10.2014 - 19:48
1
respuesta

¿Cómo puedo extraer el hash dentro de un archivo PDF cifrado?

Mientras yo sepa, los archivos PDF encriptados no almacenan la contraseña de descifrado dentro de ellos, sino un hash asociado a esta contraseña. Al auditar la seguridad, un buen intento de romper las contraseñas de los archivos PDF es extr...
pregunta 21.02.2015 - 16:01
3
respuestas

¿Es segura la cara borrosa? [duplicar]

Me pregunto qué tan seguro es desenfocar la cara en mis fotos. ¿Hay alguna forma de volver a enfocar o desenfocar un objeto borroso?     
pregunta 05.07.2014 - 23:25
3
respuestas

¿Debe un capacitador de penetración tener capacitación en ISO 27001 / ITIL, etc.?

Hace poco me ofrecieron una promoción, pero como parte del paquete me pidieron que hiciera ISO 27001, ITIL, ARPA y otros tipos de capacitación. Previamente, he evitado este tipo de entrenamiento porque sentí que me "distraería" de mi conocimient...
pregunta 22.02.2013 - 04:38
5
respuestas

Necesito ideas para bloquear a un solo usuario malévolo

Permítanme resolver este problema que tengo con algunos de mis compañeros técnicos y ver si tienen alguna sugerencia nueva: Tenemos un sitio web que envía mensajes de texto y correos de voz para nuestros clientes. Los clientes pueden comprar...
pregunta 13.03.2012 - 19:54
2
respuestas

¿Qué más se puede detectar?

Soy un novato pentest. Recientemente he aprendido sobre el olfateo en LANs. Desde los libros y los recursos de Internet que estoy estudiando, el rastreo (o captura de paquetes) siempre se realiza en redes LAN alámbricas (Ethernet 802.3) o inalám...
pregunta 24.12.2011 - 04:16
5
respuestas

Detectar unidades USB infectadas con malware

Estoy a punto de distribuir algunas unidades usb promocionales relativamente baratas a algunos de los clientes de mi empresa. Estoy bastante seguro de que la compañía de la que los compré no implantaría intencionalmente malware en las unidades,...
pregunta 02.11.2011 - 14:43