Preguntas con etiqueta 'attack-vector'

1
respuesta

Seguridad de multidifusión

¿Hay alguna forma de proteger los dispositivos que escuchan multidifusión? Si alguien logra conectarse a una red donde los dispositivos escuchan en multidifusión, ¿qué impide que alguien envíe paquetes y los dispositivos hagan lo que reciben?...
hecha 31.01.2017 - 20:00
1
respuesta

¿Hay algún beneficio para continuar enviando UN / PW al servidor a través del ID de sesión (es decir, sin estado frente a estado)

Estaba leyendo esta pregunta sobre la sesión Secuestro de ID y dio muchas respuestas sobre el robo de identificadores de sesión. He estado pensando en esto por un tiempo, pero ¿hay algún beneficio en usar los identificadores de sesión al vo...
hecha 25.10.2016 - 20:06
1
respuesta

¿Es confiable KBA?

Leí en una publicación diferente sobre KBA , que es una identidad concepto de verificación que pretende verificar a una persona preguntándole sobre cosas que solo esta persona conoce, recopilada de "información pública". Lo primero que pensé...
hecha 30.06.2016 - 14:20
1
respuesta

En el peor de los casos OPEN REDIRECTION URL y por qué Google no lo cubre en la recompensa de errores

OPEN URL REDIRECTION según mi opinión puede resultar muy peligroso al crear ataques como el phishing. Pero parece que Google lo considera como un error de muy bajo nivel y no ofrece ninguna recompensa monetaria por esto. Entonces, mi pregunta...
hecha 22.09.2014 - 21:05
1
respuesta

Auditoría remota de una red WiFi segura: obtener suficientes credenciales de la red segura para atacar sin estar dentro del rango de WiFi

Me preguntaba si hay algún método que desconozca que permita a un atacante intentar obtener acceso WiFi fuera del rango físico de la señal WiFi. Al usar net-stumbler o cualquier otro conjunto de detección de señales, todos sabemos que infor...
hecha 19.09.2014 - 21:46
1
respuesta

¿Existe algún riesgo de correo electrónico configurado para acceso emergente / imap?

Si mi teléfono móvil está infectado con algún malware y la única conexión que tengo con mi red corporativa es que el cliente de correo electrónico en el teléfono está configurado para correo (pop / imap), ¿cuál sería el riesgo de obtener mi red...
hecha 05.11.2013 - 21:17
0
respuestas

¿Los nombres de clave JSON son vulnerables a ataques de codificación alternativa (CAPEC-267)?

A veces es posible usar una codificación alternativa para sortear los controles de seguridad ( CAPEC-267 ). Si bien la especificación JSON puede ser estricta con respecto a lo que es válido, los analizadores populares no necesariamente se ajusta...
hecha 23.10.2017 - 18:25
2
respuestas

¿Se puede usar un banco de energía para plantar malware?

Un banco de energía tiene algún tipo de circuito, pero no estoy seguro de si hay algún software en un banco de energía o si solo son baterías puras, pero las personas están conectándolos a sus teléfonos móviles y portátiles mediante USB e histór...
hecha 14.11.2016 - 14:52
1
respuesta

¿Hay una manera de calcular la complejidad de un vector XSS?

¿Hay alguna forma de calcular / estimar la complejidad de un vector XSS? Me gustaría considerar un "puntaje de complejidad XSS-vector" en la fórmula risk = likelihood * impact 1 . En mi opinión, la probabilidad aumenta cuando la "punt...
hecha 11.07.2016 - 23:05
2
respuestas

¿Es ingeniería social cuando se instala un keylogger desde una cuenta comprometida en el dominio?

Entonces ... esto es una cuestión de definiciones. Ingeniería Social (SE) se relaciona con Manipulación psicológica. La relación con la manipulación también es prominente en la descripción hecha en social-engineering.org:    Definimos...
hecha 19.04.2016 - 08:14