Todas las preguntas

2
respuestas

desbordamientos de AMD64 y bytes nulos

En el pasado, he logrado desbordar mis propios programas vulnerables y los de otros, pero solo en un entorno de 32 bits. Cada vez que intento un simple aplastamiento de pila en una máquina de 64 bits, me encuentro con problemas. Una dirección qu...
pregunta 15.08.2012 - 11:01
2
respuestas

¿Cómo probar contra DDoS en un ambiente controlado?

¿Puede sugerirme métodos o herramientas que puedan ayudar a simular un ataque DDoS en un entorno controlado (como mi laboratorio privado)?     
pregunta 13.11.2010 - 11:14
2
respuestas

¿Qué sucede cuando los certificados más arriba en la cadena caducan antes que los míos? (Equifax / GeoTrust)

Acabo de comprar un certificado de RapidSSL. Buscando en la cadena, encontré a GeoTrust que está firmado por Equifax. Luego me di cuenta de que la "Autoridad de Certificación Segura de Equifax" expirará el 2018-08-22 a las 16:42 GMT. Mientras...
pregunta 31.08.2014 - 19:19
1
respuesta

¿Cómo funciona la omisión de HSTS con SSLSTRIP + exactamente?

Estoy haciendo una investigación para evitar HSTS. Leí esta guía para evitar HSTS usando SSLSTRIP +, pero hay una Algunas cosas que no entiendo.    Lo primero que debes hacer es iniciar MITMf en modo SSLstrip +, también usaré la falsificaci...
pregunta 08.06.2015 - 15:30
3
respuestas

¿Por qué los certificados SSL solo son válidos a partir de una fecha determinada?

Cada certificado SSL es válido desde una fecha específica hasta la fecha de caducidad. ¿Cuál es el punto en esa fecha "válida desde"? ¿Por qué queremos que un certificado solo sea válido después de una fecha específica?     
pregunta 05.03.2013 - 11:54
3
respuestas

¿Cómo detecto malware en Mac OS X?

Tengo una computadora con OS X y quiero saber si hay malware (por ejemplo, un keylogger o algo que permita que un atacante controle mi computadora o algo que me impida instalar lo que quiera) instalado en la computadora. ¿Cómo puedo saber si ten...
pregunta 12.02.2013 - 07:20
2
respuestas

¿Qué riesgos únicos trae el enlace del modelo MVC a un sitio web? ¿Qué vigilancia adicional se necesita?

Por lo que entiendo, "enlace de modelo" es donde un sitio web basado en ASP.NET MVC o Ruby on Rails (hay otros ...) toma parámetros en la declaración GET de HTTP y los pasa como variables para codificar dentro del sitio . Dado que GitHub (un...
pregunta 06.02.2013 - 03:26
9
respuestas

¿Se usan malas contraseñas para violar la seguridad en la vida real?

A veces escucho artículos de noticias sobre piratas informáticos que logran obtener una lista de nombres de usuarios / correos electrónicos y contraseñas de un sitio determinado, y también escucho artículos de noticias sobre cuán poca entropía h...
pregunta 15.05.2016 - 03:39
2
respuestas

Problemas de seguridad con PHP Sandbox

Estoy trabajando en un sandbox de PHP para un Honeypot de aplicación web. El sandbox de PHP analizará un archivo PHP que puede haber sido inyectado como parte de un ataque RFI. Debe ejecutar el archivo en un entorno seguro y devolver el resultad...
pregunta 25.03.2012 - 06:04
4
respuestas

ID de puerto de escaneo de Nessus asignada a explotaciones de vulnerabilidad Metasploit

Mi pregunta: ¿Existe algún tipo de sitio web que asigne las identificaciones de Nessus Scan a las vulnerabilidades de Metasploit? Mi situación: estoy aprendiendo acerca de las pruebas de penetración y estoy empezando a frustrarme al ver u...
pregunta 24.10.2012 - 18:35