Todas las preguntas

2
respuestas

No se pueden identificar ni bloquear direcciones MAC desconocidas

Solo tengo una idea básica sobre las redes, Google es mi profesor. Enrutador: Tenda D303 Ubicación: India Conexión: BSNL Unlimited 1Mbps de banda ancha. Los amigos y familiares me visitan a menudo y se conectan a mi Wi-Fi mientras est...
pregunta 20.09.2016 - 16:51
2
respuestas

DOM XSS ataque falla en Firefox

Estoy intentando realizar un ataque DOM XSS para explotar una vulnerabilidad de la página web localhost. Soy capaz de realizar el ataque con éxito en IE-11 y Chrome. Pero Firefox me está impidiendo realizar el ataque al codificar el script que p...
pregunta 07.03.2014 - 03:05
2
respuestas

¿Se puede mostrar que un certificado robado es confiable?

Recientemente comencé a aprender sobre PKI y tengo las siguientes preguntas. Por lo que sé, un certificado firmado contiene el nombre de dominio del servidor en el que se colocará el certificado. Si tuviera que cambiar el archivo 'hosts' d...
pregunta 12.11.2015 - 20:40
4
respuestas

¿Si la mayoría de los cajeros automáticos son Windows XP, y Windows XP ya no se actualiza ...?

... ¿cómo los bancos mantienen seguros sus cajeros automáticos? ¿Han brotado algunas empresas después del final del ciclo de XP que ofrecen parches?     
pregunta 30.03.2016 - 23:44
3
respuestas

¿Cómo omitir la validación de solicitud de .Net 4.5 para un ataque XSS?

.Net tiene una función llamada validación de solicitud que detecta entradas maliciosas y bloquea la solicitud. Por su naturaleza, la validación de solicitudes no es una ciencia precisa. OWASP recomienda solo confiar en la validación de la...
pregunta 26.01.2015 - 12:44
7
respuestas

¿Cómo puedo administrar mejor las contraseñas de root para muchos servidores?

Digamos que tengo dos bastidores con aproximadamente 40 servidores nix en ellos. No quiero configurar todas las contraseñas de usuario root, ¿no? Si no, ¿cómo administra y mantiene todas las contraseñas? ¿Es un servidor LDAP una opción viable...
pregunta 26.08.2013 - 16:27
3
respuestas

No se puede obtener una shell inversa en el puerto 80

En un pentest, encontré una RFI y el punto final parece: https://xxx.com/file.php?page={localhost/evilcode.txt} El puerto 80 no está abierto. 22,443 son solo puertos abiertos Ahora, estoy usando shell inversa php para conectarme nuevam...
pregunta 05.06.2016 - 20:12
7
respuestas

¿Es PGP combinado con un servicio de correo electrónico basado en la web seguro?

Con la desaparición de servicios de correo electrónico privados como Lavabit y Tormail ( enlace ) Parece que tendremos que recurrir a servicios estándar como Hotmail y Gmail para fines de correo electrónico. Sin embargo, ¿es PGP lo suficientemen...
pregunta 10.08.2013 - 20:21
3
respuestas

¿Tiene que prohibir que los teléfonos celulares y el papel sean compatibles con PCI?

Hoy escuché acerca de un centro de llamadas al que no se le permite traer teléfonos celulares o sacar papel. Esto es supuestamente para ser una queja de PCI. ¿Es esto cierto? ¿Cuál es el razonamiento? Esto parece una exageración. Dijeron que es...
pregunta 10.05.2016 - 06:40
2
respuestas

¿Cuál podría ser el orden de estos cifrados que siguen como primer criterio la seguridad y luego el rendimiento?

Necesito alguna guía para decidir en qué orden debo colocar los siguientes cifrados si quiero priorizar la seguridad y, en caso de empate, considere el rendimiento para decidir. ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGC...
pregunta 04.10.2013 - 15:22