Todas las preguntas

2
respuestas

¿PHP unserialize () se puede explotar sin ningún método 'interesante'?

Diga que había una página web de acceso público con el siguiente código PHP: <?php class NotInteresting { public function noExploits() { echo "Whatever."; } } $unsafe = unserialize($_GET['data']); $unsafe->noExploits(); ?...
pregunta 06.01.2015 - 10:53
1
respuesta

Instalando una CA solo para dominios específicos

Por muchas razones, a menudo es conveniente que las organizaciones tengan su propia CA (autofirmada o de otro tipo). Tal como lo entiendo, agregar el certificado de CA a un sistema operativo o navegador hará que confíe en los servidores de la...
pregunta 09.01.2015 - 11:18
1
respuesta

¿No es aconsejable utilizar Redis para almacenar PII, claves privadas y otros secretos?

Estoy revisando un sistema que usa Redis para almacenar todos los secretos del cliente, las claves privadas y otras cosas. El problema es que Redis carga toda la base de datos en la RAM Debido a que se sabe que heartbleed de SSL, Rowhamme...
pregunta 22.03.2015 - 12:43
1
respuesta

¿Por qué es difícil evitar que los revendedores usen bots para comprar muchas entradas para conciertos?

El New York Times recientemente tiene un artículo que habla sobre cómo los scalpers están usando bots para comprar muchas entradas de conciertos mediante programación , lo que dificulta a los fanáticos comunes comprar entradas. Por ejemplo, dic...
pregunta 27.05.2013 - 03:04
1
respuesta

¿Es posible emular una impresora de red real, es decir, ejecutar algún firmware real en la máquina virtual?

Llegué a la sección relacionada con la explotación de impresoras de red mientras realizaba un curso de seguridad. Debajo de "impresora de red" entiendo los dispositivos independientes con un enlace Ethernet / inalámbrico dedicado, escuchando en...
pregunta 29.03.2015 - 12:45
2
respuestas

¿Cómo listar todos los archivos con solo la ruta arbitraria de archivos leída, pero sin listado de directorios ni sudo?

He encontrado una vulnerabilidad de recorrido de ruta que me permite leer cualquier ruta en el servidor que no requiera sudo . Para aprovechar al máximo esto, me gustaría saber qué archivos existen en cada directorio para poder leerl...
pregunta 25.12.2014 - 21:32
1
respuesta

¿Qué puede suceder si alguien obtiene un escaneo del pasaporte de otra persona?

O: "¿Debo preocuparme por enviar correos electrónicos a las personas que escanean mi pasaporte si quieren verificar mi identidad?" ¿Hay algo que alguien pueda hacer con la información en la página principal del pasaporte que podría usarse par...
pregunta 09.05.2014 - 10:48
3
respuestas

Detección VPN SSL y posible bloqueo

¿Es posible determinar la diferencia entre una VPN en el puerto 443 en comparación con el tráfico SSL estándar? Para acceder a los sitios web SSL, necesita abrir el puerto 443, pero si configura un servicio VPN en el puerto 443 puede marcar f...
pregunta 21.09.2013 - 00:51
3
respuestas

¿Cómo puede generar claves de manera segura en AWS?

Nuestra aplicación necesita generar claves seguras para el almacenamiento a largo plazo en AWS usando openssl. Pero he visto algunos casos donde la entropía cae peligrosamente bajo en las máquinas de AWS y esto no parece ser 100% seguro. La gent...
pregunta 22.10.2013 - 05:26
1
respuesta

¿Cuáles son los pros y los contras de la privacidad de usar un servidor DNS público en comparación con el suyo?

Ya sea que esté usando una configuración de conexión a Internet normal, o la esté canalizando a través de una VPN anónima o a través de TOR, la información mía se revela a cualquier servidor DNS que elija (por ejemplo, Google Public DNS )? ¿...
pregunta 15.07.2013 - 04:51