Todas las preguntas

1
respuesta

El enrutador envía la contraseña en texto sin formato: ¿es esto una vulnerabilidad grave?

Hoy fui a ir & reinicie mi enrutador, pero olvidé la contraseña de la cuenta para el ISP. En la posibilidad (extremadamente) de que la contraseña estuviera presente en el campo "Contraseña", fui a la página correspondiente de los ajustes de...
pregunta 28.12.2015 - 19:44
1
respuesta

Directory Traversal: ¿Qué efecto tiene esto '?' y '.' tener en la url?

Hice una pregunta en este mismo sitio: No se puede entender por qué la aplicación web es vulnerable a un ataque transversal de directorio , donde me dieron un informe que indica que mi aplicación web era vulnerable. Publiqué algunas muestras d...
pregunta 08.09.2016 - 13:00
2
respuestas

ISO 27001: preguntas de certificación 2013

Consejo / opinión apreciada. En última instancia, a nuestra empresa le gustaría obtener la certificación ISO27001: 2013, pero eso está lejos. Mientras tanto, queremos poder llegar al punto en el que podamos "atestiguar" el cumplimiento (sim...
pregunta 28.01.2016 - 10:56
3
respuestas

Ocultar u ocultar datos de los ISP

Con la reciente votación del Congreso de los EE. UU. para relajar las regulaciones de privacidad de Internet ( vea aquí ), estoy preguntándome si hay algo que pueda hacer para evitar que mi ISP recopile datos. Del artículo que vinculé, había reg...
pregunta 29.03.2017 - 15:24
4
respuestas

¿Cómo usar la anulación del método Java para atacar?

He visto varios recursos que advierten sobre el daño potencial de la anulación del método en Java (consulte la referencia a continuación). enlace enlace No puedo ver el modelo de subproceso de este tipo de ataque, es decir, ¿qué tip...
pregunta 14.09.2016 - 06:45
4
respuestas

Caught Deauth intento de red inalámbrica anoche. ¿Sugerencias sobre qué hacer desde este punto?

Anoche, alrededor de las 3 y 4 de la madrugada, noté que mi red actuaba de forma extraña. Coloqué mi tarjeta inalámbrica en el modo de monitor y en el boom había un AP ilegal. Entonces reconocí que los había visto e imitaba los movimientos que e...
pregunta 11.11.2016 - 22:10
1
respuesta

¿Cómo funciona este posible enlace malicioso de correo electrónico de phishing?

Recibí un correo electrónico de suplantación de identidad (phishing) de un supuesto agente inmobiliario que quería que hiciera clic en el siguiente enlace http://wonderit.net/f%23$%25%5e%29%28*%5e%25$%25%5eamg*&%5e%25$%23$%25%5e/ que de...
pregunta 10.11.2016 - 00:57
2
respuestas

Indicador de seguridad de cookie de sesión: mejor práctica

Hay dos formas de configurar el indicador 'seguro' en una cookie de sesión: En la propia aplicación, por ejemplo: <session-config> <cookie-config> <http-only>true</http-only> <secure>true&...
pregunta 16.09.2016 - 11:38
2
respuestas

HMAC con o sin cifrado de datos?

Estoy en el proceso de desarrollar un sistema que transmite periódicamente una pequeña cantidad de datos (16/18 bytes), donde la única parte que cambiará es un contador de 4 bytes que se incrementará para cada transmisión. Los datos en sí no son...
pregunta 14.01.2016 - 12:31
3
respuestas

Política de grupo - Mejores prácticas para la configuración de seguridad predeterminada

Actualmente estoy trabajando para fortalecer nuestros sistemas operativos Windows. Estoy revisando la guía de CIS y Microsoft Security Compliance Manager. Lo que he encontrado es que muchas de las configuraciones de seguridad ya están configurad...
pregunta 02.02.2017 - 20:34