Todas las preguntas

1
respuesta

Código de ejemplo de cruce de directorio

Estoy estudiando el ataque 'Directory traversal' en aplicaciones de Android usando enlace Entiendo el concepto detrás de la vulnerabilidad de que la entrada se debe limpiar correctamente antes de abrir cualquier archivo. Quería probar la vu...
pregunta 28.12.2015 - 13:33
0
respuestas

Cifrado de hardware OPAL [cerrado]

Hace poco compré una computadora portátil que tiene un disco duro de encriptación compatible con OPAL. ¿Quería saber cómo podría usar / verificar el estado de las características de cifrado de hardware de una unidad OPAL (Windows, Linux o de...
pregunta 05.04.2014 - 20:06
4
respuestas

Vulnerabilidad SUID Scripts

En este artículo, dice que este script de shell C: #!/bin/csh -b set user = $1 passwd $user Con estos permisos: -rwsr-x--- 1 root helpdesk Es vulnerable porque se pueden manipular variables env, como: env TERM=''cp /bin/sh...
pregunta 22.12.2016 - 09:31
3
respuestas

¿Cómo acceder a los directorios no permitidos en robots.txt?

Al escanear mi sitio web con uniscan, encontró mi archivo robots.txt que no permite el acceso a /cgi-bin/ y otros directorios, pero no están disponibles en el navegador. ¿Hay alguna manera de acceder a los directorios o archivos qu...
pregunta 30.04.2014 - 09:33
7
respuestas

Técnicas para hacer segura una página de inicio de sesión sin usar SSL

Estoy desarrollando una página web donde las personas pueden escribir y comentar cosas (no se requiere información personal) y debo poner un formulario de inicio de sesión para que los usuarios puedan ver todas sus acciones en mi página web. Mi...
pregunta 29.11.2014 - 12:44
6
respuestas

¿Cómo enviar datos confidenciales por correo electrónico?

En este momento estoy haciendo lo siguiente: agregar a zip y cifrar archivos enviar el zip cifrado al destinatario crear una nota a través de noteshred.com comparte el enlace a través de SMS fuera de banda noteshred también es...
pregunta 21.04.2017 - 14:43
4
respuestas

¿Cuánta experiencia en seguridad necesita un programador general de aplicaciones para desarrollar software éticamente? [cerrado]

Tengo curiosidad por esto. Vi este hilo: ¿Por qué no deberíamos hacer rodar el nuestro? y esta respuesta: enlace que contenía este comentario, que tenía el segundo número más alto de votos y que no puede ignorarse simplemente:...
pregunta 03.12.2018 - 07:02
2
respuestas

¿Cuál es el propósito de obligar a las personas a proporcionar “preguntas de seguridad” y respuestas?

Estoy reinstalando Windows 10. Dang. Me obliga a proporcionar nada menos que TRES preguntas de seguridad. Tengo que elegirlos entre preguntas como, ¿Cómo se llamaba tu primera mascota y en qué ciudad naciste? OK Windows podría hacer esto p...
pregunta 11.05.2018 - 18:28
3
respuestas

Desafío de escape de inyección de SQL Security Shepherd

Estoy usando Security Shepherd como herramienta de entrenamiento y ahora estoy en el desafío Desafío de escape de inyección SQL . El desafío es como se puede ver a continuación: Cuando hago una consulta como la de arriba (solo con diferen...
pregunta 29.10.2016 - 18:43
2
respuestas

¿Cómo se puede implementar Network Disconnect para RDP en un sistema Windows (2003 / XP o posterior)?

De NIST SP 800-53, Rev. 3:    DESCONEXIÓN DE LA RED SC-10       Control: el sistema de información termina la conexión de red asociada con un   sesión de comunicaciones al final de la sesión o después de [Asignación: tiempo definido por la o...
pregunta 10.03.2011 - 15:34