Permítanme comenzar diciendo que leí otras preguntas de StackExchange relacionadas con esto y que realmente no pudieron responder mi pregunta. Tengo la sensación de que esto puede ser un problema sin solución, pero me pregunto si tal vez haya un...
Estoy buscando el mejor software forense de inteligencia que me brinde la mejor solución para recopilar información en la web.
por favor, recomiéndame el mejor software que existe ... y si crees que estás lo suficientemente calificado para re...
Primera publicación aquí; disculpas por cualquier error que haya cometido, edite, vuelva a marcar, migre según corresponda.
Tengo una página de inicio simple cuyo propósito es (esencialmente) contener mi información de contacto y algunos pdf....
Cada ataque se produce debido a una forma de vulnerabilidad de seguridad u otra, y creo que la mejor manera de evitar / corregir estas vulnerabilidades es conocerlas.
¿Hay algún lugar en Internet donde pueda encontrar estudios de caso de hack...
la situación:
uso Android 5.1
Estoy ejecutando la variante "rooted" de fairphone OS , lo que significa que:
Puedo habilitar el acceso Root en la configuración del desarrollador, es decir, no necesito explotar mi teléfono.
Fairphone s...
Estoy viendo los registros de IDS (sensor de detección de intrusos) donde alguien está cansado de obtener una hoja .css a través de una URL. Ej .: www.site.com/CSS/Main.css - que arroja una hoja CSS en forma de archivo de texto.
¿Está esto pe...
Imagina el botón después de hacer clic en qué navegador envía una solicitud XHR http con el método GET. Características:
después de ejecutar la solicitud, se realiza una acción sensible
la información confidencial se envía en los parámetro...
Estoy intentando cambiar los enlaces de texto a anclajes reales. Entonces, por ejemplo, quiero cambiar de http://example.com a <a href="http://example.com">http://example.com</a> .
Dado que se trata de una cadena dada...
Supongo que el ejemplo puede facilitarlo.
Suponga que cada Cliente en una red tiene un identificador (alguna secuencia alfanumérica) que lo identifica de forma única en la red. Cada vez que el Cliente se corresponde con el Servidor a través d...
Estoy escribiendo una aplicación para teléfonos inteligentes para proporcionar un uso muy limitado de SSH. El usuario no puede realizar acciones arbitrarias cuando está conectado. Solo puede ejecutar un script específico.
Por diversos motivos...