Todas las preguntas

2
respuestas

¿Es posible probar la inyección de Postgres BlindSQL usando pg_sleep () en una cláusula WHERE?

En mysql, estoy familiarizado con el uso de las siguientes cargas útiles para probar blindsql cuando la cláusula WHERE es vulnerable ( todos los ejemplos de carga útil de fuzzdb ): 1 or sleep(TIME)# " or sleep(TIME)# ' or sleep(TIME)#...
pregunta 09.09.2011 - 20:19
2
respuestas

Carga personalizada Metasploit con bypass de UAC

La máquina que estoy atacando tiene antivirus instalado. Me las arreglé para usar Veil Framework para crear una carga útil de shell inversa inicial que el AV no ha detectado. Sin embargo, UAC está habilitado en el destino de Windows 7. E...
pregunta 09.07.2015 - 13:56
3
respuestas

Cómo usar y crear gráficos de ataque

Estoy tratando de aprender más sobre los gráficos de ataque y cómo se pueden usar. He leído un poco sobre ellos en algunas búsquedas simples de Google y creo que podrían ser una herramienta útil para el trabajo. Me gustaría saber cómo se puede c...
pregunta 04.04.2011 - 05:29
1
respuesta

problema con kadmin: "El cliente no se encuentra en la base de datos Kerberos al inicializar la interfaz de kadmin"

Tengo problemas para configurar el inicio de sesión único en mi Mac (Snow Leopard). Mi programa estaba dando el error accept_sec_context: Unspecified GSS failure. Minor code may provide more information: \ Key table entry not found (000d0000:9...
pregunta 29.09.2011 - 11:02
3
respuestas

¿Existen herramientas para detectar llamadas WCF / AJAX basadas en JavaScript?

Me gustaría determinar si un JavaScript determinado contiene la lógica para realizar una llamada AJAX / WCF, o determinar si se está ejecutando uno en tiempo de ejecución. ¿Existe algo como esto?     
pregunta 07.12.2010 - 03:55
3
respuestas

¿Hay alguna forma de usar Nuget de forma segura?

Visual Studio ahora incluye un Package Manager que descarga y actualiza paquetes de software desde Internet. El nombre común para esto es "Nuget" El problema que tengo es que cualquier persona puede pretender ser otra persona, por suplantar...
pregunta 04.10.2011 - 04:06
1
respuesta

Cómo obtener y establecer firmas digitales con los estándares FDA 21 CFR Parte 11

¿Cómo obtengo y configuro firmas digitales con los estándares de 21 CFR parte 11, según lo define la Administración de Alimentos y Medicamentos de los EE. UU.?     
pregunta 27.09.2011 - 10:18
2
respuestas

Estadísticas sobre virus / malware

¿Hay recursos que analicen el propósito o objetivo o los principales virus / malware que existen hoy en día? Por ejemplo, ¿qué porcentaje se utiliza para construir botnets (para DDoS o algo más)? ¿Para enviar spam? Para el registro de teclas y l...
pregunta 18.07.2011 - 21:22
1
respuesta

autofirma usando SHA1

Esta página dice:    las autofirmas no deben usar SHA1       Puedes verificar esto haciendo: gpg --export-options export-minimal --export <keyid> | gpg --list-packets |grep -A 2 signature|grep 'digest algo 2,'       Si ve los resu...
pregunta 26.07.2011 - 05:18
2
respuestas

¿Cuáles son las circunstancias en las que no es imprudente tener acceso a su dirección de correo electrónico principal a través de su teléfono inteligente?

La mayoría de los sitios web que utilizo permiten restablecer la contraseña a través del correo electrónico; algunos requieren autenticación de dos factores con una llamada telefónica o SMS. Tal vez solo se trataría de sitios bancarios o de come...
pregunta 13.08.2018 - 18:33