Todas las preguntas

5
respuestas

¿Es trivial eludir el bloqueo de IP?

Hay un sitio con bloqueo de IP. Cuando un cliente hace demasiados intentos no válidos al adivinar, p. contraseña, entonces su dirección IP se bloquea. He escuchado sobre la suplantación de IP y ataques similares. ¿Puede un atacante falsificar...
pregunta 18.03.2012 - 19:06
3
respuestas

No hash enlace de confirmación de registro de correo electrónico

He enviado correos electrónicos que contienen un enlace de confirmación de registro de correo electrónico: http://example.com?create=email%3Djay%40gmail.com%26confirm_key%3D53e321f97c145 No hash el enlace de arriba. Antes de enviar un corre...
pregunta 06.08.2014 - 17:42
2
respuestas

¿Por qué algunos sitios no se muestran al incrustarlos en un iframe?

Explotando la DVWA's opción XSS almacenada, estoy usando la siguiente carga útil: <iframe src="url"> . Me gustaría saber por qué algunos sitios funcionan pero otros no cuando utilizan esta carga útil. Por ejemplo: <ifra...
pregunta 26.06.2013 - 20:50
1
respuesta

¿es posible detectar contenido de correo electrónico dentro de la red?

Estoy trabajando en una empresa de TI. Estoy usando LAN para todas las actividades de internet. Te envío un correo desde mi cuenta personal de gmail. El administrador de mi red olfateó todos los correos electrónicos que envié desde LAN y él me m...
pregunta 17.06.2013 - 14:18
3
respuestas

¿Cuáles son las convenciones de nomenclatura aceptadas para los términos "claves públicas / privadas" y "certificados"?

¿Existe una convención de nomenclatura aceptada para referirse a los artefactos PKI? Parece que hay mucha confusión con el nombramiento de artefactos. Por ejemplo, parece que algunas personas se refieren a: claves públicas como certificad...
pregunta 23.09.2013 - 15:06
2
respuestas

El hombre en la teoría del ataque central [duplicar]

Mi colega y yo estamos tratando de encontrar una manera de evitar a un hombre teórico en el ataque central. El escenario es: La comunicación es solo a través de un canal y ambas partes no están conscientes de lo que se va a decir. Ali...
pregunta 25.05.2015 - 13:55
6
respuestas

¿Bloquea una computadora usando olas o técnicas similares?

Estoy tratando de prevenir un ataque potencial, aprendiendo primero cómo realizarlo. Pretenda que hay una computadora barata de £ 20 - £ 50, que un atacante con acceso físico desea bloquearse. Esta computadora permanecerá enchufada a la alime...
pregunta 17.05.2016 - 11:56
1
respuesta

¿Qué son los puertos y protocolos no estándar [cerrado]

Soy nuevo en el campo de la seguridad y leo cómo comprobar si una aplicación es segura. Una de las comprobaciones consiste en averiguar si la aplicación utiliza protocolos y puertos de seguridad no estándar. Sin embargo, hay miles de puertos y b...
pregunta 09.05.2018 - 13:50
4
respuestas

¿Qué abusos me puede hacer una página web infectada si estoy usando Chrome y Flash está deshabilitado?

como seguimiento de esta pregunta ¿Puedes contraer virus simplemente visitando un sitio web en Chrome? , he leído estas páginas: enlace enlace enlace Y quiero saber que si estoy usando la última versión de Chrome (es decir, 11....
pregunta 17.05.2011 - 07:25
1
respuesta

¿Por qué el software antivirus detecta mi depurador como un troyano?

Estoy tratando de usar un depurador (es decir, OllyDbg) para analizar algunos archivos exe . Sin embargo, todas las versiones que descargué de Internet son consideradas como troyanos por algunos programas antivirus. (Utilizo www.virusto...
pregunta 03.03.2015 - 14:50