Todas las preguntas

2
respuestas

Tokenización “Vaultless” o “Reversible”: ¿es realmente solo un cifrado con un nombre comercial elegante?

Hay varios proveedores de productos que afirman que sus productos realizan lo que han llamado tokenización sin bóveda o tokenización reversible, sin almacenar el token y los datos de token asociados. Sin embargo, también dicen que la tokenizació...
pregunta 08.06.2018 - 20:04
2
respuestas

¿Qué tipo de acceso en el invitado se requiere para salir de una máquina virtual?

¿Es suficiente para explotar la vulnerabilidad en un programa? ¿Se requiere acceso a la raíz o al kernel? ¿Hay tal vez posibilidades de explotar directamente el host sin ninguna vulnerabilidad en el huésped? ¿En qué medida depende del hipervisor...
pregunta 09.07.2018 - 14:07
1
respuesta

¿Puede un atacante forzar a un navegador a usar el modo peculiaridades para representar una página?

Durante un pentest, he encontrado una vulnerabilidad potencial en una página web, pero solo se puede explotar en el modo de peculiaridades . La página comienza con <!doctype html> , que activa el modo estándar , por lo que a pri...
pregunta 22.02.2018 - 21:56
3
respuestas

diferencia entre el inicio de sesión root y el sudo sin contraseña

Las imágenes en la nube de algunos sistemas operativos populares no permiten que el usuario inicie sesión como root ; sin embargo, utilizan un nombre de usuario muy estándar (por ejemplo, ec2-user , ubuntu ) y permiten que esto...
pregunta 16.01.2018 - 16:30
1
respuesta

Usando javascript, ¿es posible iterar a través de todas las cookies guardadas en el navegador del usuario y enviarmelas?

De nuevo, soy nuevo en el mundo de la programación y la seguridad. Debo mencionar que es solo una pregunta teórica para poder anticipar este tipo de ataque. Utilizando javascript, ¿es posible recorrer todas las cookies guardadas en el navega...
pregunta 07.03.2011 - 04:01
3
respuestas

seguridad de Wlan: ¿por qué no es posible protegerse contra la inundación por falta de autenticación?

Seguridad inalámbrica (Wikipedia) describe problemas de seguridad debido al hecho de que los paquetes de autenticación de wi-fi no están encriptados:    Las frases de contraseña PSK débiles se pueden romper usando ataques de diccionario fue...
pregunta 21.05.2011 - 19:51
2
respuestas

Respuesta y detección de incidentes de seguridad empresarial

Tengo una comprensión y experiencia decentes con la seguridad y configuración de redes más pequeñas, aunque no tengo experiencia empresarial. Entiendo que, a una escala tan grande, existen diferentes tecnologías para administrar la gran cantidad...
pregunta 05.06.2011 - 15:01
1
respuesta

Acceso seguro a una base de datos de Microsoft Access

Tengo un servidor configurado con archivos médicos en una base de datos de Access. Estoy asumiendo este trabajo de un tipo existente que ha desaparecido, por lo que no conozco todos los detalles del sistema. Puedo encontrar detalles específicos...
pregunta 02.06.2011 - 00:15
2
respuestas

Mecanismo de parches y agujeros de seguridad

Permítame aclarar dos métodos para parchar software y luego iré directamente a la pregunta: Estoy usando MAC OS X y Windows, y me interesan los diferentes mecanismos de estos dos sistemas operativos famosos para manejar las actualizaciones de...
pregunta 19.04.2011 - 07:38
2
respuestas

¿Qué herramientas existen para ayudarme a monitorear los fallos de validación de certificados de OCSP?

La discusión en ¿Por qué no se requiere OCSP por defecto? en los navegadores? observa que muchos navegadores, de forma predeterminada, simplemente ignoran el hecho de no verificar el estado de revocación del certificado TLS del sitio a través...
pregunta 23.05.2011 - 18:43