Todas las preguntas

6
respuestas

Obtención de credenciales mediante el servidor proxy

¿Es posible obtener el username y password que ingresamos en sitios como Facebook usando un servidor proxy? El escenario es así: 1.Mi computadora portátil está conectada a una red. 2.Está configurado para usar un servidor prox...
pregunta 06.04.2013 - 11:25
4
respuestas

Seguridad del código fuente

Tenemos alrededor de 20 desarrolladores que trabajan en un entorno heterogéneo, principalmente con computadoras portátiles o de escritorio de la empresa. Ejecutamos Windows 7 en computadoras de escritorio / portátiles y una mezcla de distribucio...
pregunta 24.04.2012 - 09:42
7
respuestas

Cifrar máquina virtual en la nube

No soy un experto en seguridad en entornos virtualizados. Sin embargo, un problema que siempre vi es: ¿Qué sucede si el sistema operativo del host es pirateado y un atacante obtiene privilegios administrativos? ¿Cómo puedo proteger una máq...
pregunta 06.10.2012 - 12:19
3
respuestas

Averiguar qué encabezados son visibles

Me gustaría encontrar una manera fácil de averiguar qué encabezados están visibles en mis sitios web. Por ejemplo, versión PHP, servidor, etc. He mirado a mi alrededor y parece que no puedo encontrar una buena explicación sobre el tema para u...
pregunta 31.10.2013 - 12:39
2
respuestas

Vulnerabilidad de enumeración de usuarios al crear una cuenta de Google

Cuando creamos una cuenta de Google, Google nos dice si existe o no una cuenta con un nombre de usuario específico. ¿Eso no lleva a la enumeración de usuarios? ¿Por qué no permitir que los usuarios completen otra información primero, p...
pregunta 06.08.2014 - 15:43
4
respuestas

¿Cómo definir los requisitos de seguridad para garantizar que los desarrolladores ... no brinden seguridad por oscuridad?

Traté de explicar que la seguridad por oscuridad no debe usarse, ¡pero digamos que fui desafiado! Recibí la respuesta para enumerar la seguridad conocida por la oscuridad que conozco, como una especie de mala práctica y que no se debe seguir....
pregunta 12.01.2011 - 14:40
4
respuestas

Buscando variables de entorno con gdb, para explotar un desbordamiento de búfer

Tengo que explotar un desbordamiento de búfer muy simple en un programa de C ++ vulnerable para una asignación y no puedo encontrar la variable de entorno SHELL. Nunca he trabajado con BoF antes, y después de leer muchas preguntas similares,...
pregunta 28.03.2012 - 17:31
4
respuestas

¿Cómo interrumpir el filtrado de direcciones MAC?

Si un filtro de MAC le impide conectarse a una red, ¿cómo puede romperlo o incluir el MAC de su dispositivo en ese filtro?     
pregunta 31.08.2015 - 11:23
2
respuestas

Redirigiendo / rickrolling intrusos

Mientras buscaba los paquetes de Node.js, encontré éste . Su propósito es redireccionar a los rastreadores fuera de un sitio y, de forma predeterminada, los arrastra. Encuentro la idea divertida, pero es una buena idea hacer esto a los intrusos...
pregunta 13.01.2016 - 19:01
2
respuestas

Almacenamiento de certificados SSL en registros DNS

¿Por qué no deshacerse de todas las autoridades de certificación y todo el tipo especial de certificados SSL que existen (validación extendida, etc.) y en su lugar solo se requiere que cualquiera que desee SSL escriba su propio certificado SSL a...
pregunta 28.09.2014 - 17:30