Todas las preguntas

2
respuestas

¿Debo preocuparme por una violación donde no se reveló mi contraseña?

Después de buscar otra pregunta en este sitio, descubrí haveibeenpwned.com y pensé en revisar mi correo electrónico. Surgió con una violación que, aparentemente, no ha sido ampliamente compartida y no incluye una contraseña o mucha información p...
pregunta 16.12.2015 - 12:27
1
respuesta

¿Cuál es el propósito de AudienceRestriction en SAML 2.0?

Después de leer la especificación básica para SAML 2.0 sección 2.5.1.4 (página 23), todavía no puedo entender completamente el propósito de la etiqueta AudienceRestriction y el problema que está intentando rectificar. Mi interpretación, proba...
pregunta 03.04.2012 - 12:45
1
respuesta

¿Cerrar un elemento HTML sin usar barras literales?

Estoy investigando una vulnerabilidad en una aplicación que se hace eco de un nombre de archivo provisto por el usuario sin sanear el nombre de archivo. Por ejemplo, un archivo llamado test-<script>alert("evil");.txt dará como re...
pregunta 18.11.2011 - 17:36
1
respuesta

¿Qué tan privados son los datos que escribo en la barra de direcciones de Chrome?

A veces, pego algunos datos en una barra de direcciones de la pestaña Chrome como almacenamiento temporal. Normalmente sucede cuando quiero guardar más de una cosa en el portapapeles. Es práctico porque siempre tengo Chrome abierto y la barra ti...
pregunta 18.11.2018 - 22:22
1
respuesta

¿Se considera que vale la pena reemplazar el archivo de módulos de OpenSSH?

Consecuencias de manipulado / etc / ssh / moduli describe un posible riesgo si el archivo de módulos para un servidor OpenSSH ha sido manipulado. Llevando la lógica un paso más allá, ¿existe alguna preocupación con el archivo predeterminad...
pregunta 12.01.2015 - 21:58
4
respuestas

¿Cómo analizaría una imagen para averiguar si hay scripts incrustados en ella?

¿Cómo analizaría una imagen para averiguar si hay scripts o posibles malware incrustados en ella? ¿Qué herramientas / métodos utilizar?     
pregunta 27.12.2011 - 04:05
4
respuestas

¿Vulnerabilidades comunes solo en las soluciones móviles?

Me preguntaba si existen amenazas para aplicaciones web utilizadas en teléfonos móviles que no se hayan conocido anteriormente en los navegadores de "tamaño completo". No he oído hablar de ningún problema grave o común que afecte solo a los n...
pregunta 13.11.2010 - 21:51
1
respuesta

Previniendo al hombre en el ataque central

Hace poco hice un ataque de hombre en el medio en mi LAN de la universidad (con fines puramente educativos :)). Simplemente escribí una aplicación de socket sin formato que bombeaba paquetes de respuesta ARP que anunciaban mi dirección MAC con l...
pregunta 09.12.2011 - 14:39
3
respuestas

Explotación de un servidor PHP con una carga de archivo .jpg

Me gustaría hacer una pregunta sobre el clásico de carga de una imagen y la ejecución de código PHP en un sitio web. Así que he estado probando este exploit en un sitio web que debo hackear (está configurado para que lo intentemos y lo hagamo...
pregunta 27.01.2016 - 18:50
3
respuestas

¿Qué metodologías de análisis de riesgo debo usar?

He oído hablar de FAIR , y eso parece bastante bueno. ¿Qué otras metodologías hay? ¿Cómo funcionan? ¿Cuáles son sus beneficios y sus inconvenientes en comparación con otros? ¿Cuándo es apropiado cada uno? De otra propuesta de Area51 ....
pregunta 17.11.2010 - 01:14