Todas las preguntas

2
respuestas

¿Cómo podrían los desarrolladores móviles evitar eludir la fijación de certificados con herramientas como SSL Kill Switch?

Usé SSL Kill Switch en algunas aplicaciones móviles de iOS para intentar omitir la fijación de certificados y tuve éxito. Entiendo que SSL Kill Switch "mata" el proceso de validación de certificados en el lado del cliente y así es como funciona....
pregunta 03.05.2016 - 13:32
1
respuesta

¿Cómo probar la validez de DNSSEC desde una interfaz de línea de comandos?

Estoy realizando un proyecto de investigación sobre las Extensiones de Seguridad del Sistema de Nombres de Dominio ( DNSSEC ). Tengo un SOA, Stub resolver y un cliente, así como una máquina de ataque. Mi pregunta es la siguiente. ¿Hay una...
pregunta 24.09.2012 - 04:58
1
respuesta

Si todos los puertos están cerrados, ¿necesito un firewall?

A menudo leo un artículo que permite que un firewall proteja la conexión Wi-Fi pública. Pero creo que no se necesita un firewall cuando (como nmap dijo) todos los puertos están cerrados. Si todos los puertos están cerrados, todos lo...
pregunta 09.02.2016 - 08:58
1
respuesta

¿Hay algún beneficio al tener certificados CNNIC instalados, si no está en China?

Todos los navegadores / sistemas operativos modernos vienen con certificados raíz del Centro de Información de Red de Internet de China. AFAIK: estos certificados son necesarios para que las computadoras que se encuentran detrás del Gran Firewal...
pregunta 02.12.2015 - 23:21
1
respuesta

Terminología para los ataques de extracción de la biblioteca compartida de una aplicación y su uso independiente

Digamos que tengo una biblioteca para leer / escribir archivos de forma segura en el disco duro (cifrar antes de escribir y descifrar para leer). Si la biblioteca está muy ofuscada, los atacantes pueden ser intimidados. Por lo tanto, es posible...
pregunta 17.12.2015 - 08:13
1
respuesta

Cómo realizar una prueba de un SPA basado en AngularJS (aplicación de una sola página)

Estoy tratando de hacer un pentest de una aplicación que está construida en AngularJS . Las dificultades a las que me enfrento : La opción "Spider this host" de Burp Suite no puede rastrear todas las URL, ya que la mayoría de las solicitud...
pregunta 11.03.2016 - 09:59
3
respuestas

Almacenamiento de la información de la tarjeta de crédito para su posterior procesamiento manual

Estoy reconstruyendo un sitio de comercio electrónico de clientes utilizando Wordpress y WooCommerce como marco. Su sitio de comercio electrónico actual toma la información de la tarjeta de crédito y la almacena para su posterior procesamiento m...
pregunta 29.10.2015 - 22:36
1
respuesta

Linux: el usuario puede estar en un directorio prohibido si se le solicita al usuario con acceso: ¿esto es preocupante?

Estaba en un directorio en CentOS como usuario1 (raíz en este caso) y luego hice su a usuario2 que normalmente no puede acceder a ese directorio debido a la falta de permiso de "ejecución" en un directorio primario, pero como usuario2 Fue...
pregunta 15.02.2016 - 05:09
1
respuesta

¿Las direcciones Heap están aleatorizadas por ASLR?

He estado leyendo este artículo acerca de una vulnerabilidad de Internet Explorer y estoy un poco confundido acerca de por qué las direcciones de memoria efectuadas por el "trabajo" de "heap-spray". El documento indica que el ataque utiliza...
pregunta 21.05.2016 - 05:48
2
respuestas

¿Pueden los proveedores de hotspots Wi-Fi gratis interceptar las comunicaciones HTTPS?

Cada artículo (y publicación en este sitio web) que encuentro en la seguridad de la conexión Wi-Fi pública se relaciona principalmente con otras personas conectadas a la misma red que investigan nuestras comunicaciones. Por lo que yo entiendo, e...
pregunta 30.04.2016 - 18:24