Preguntas con etiqueta 'attacks'

4
respuestas

Ataques XSS famosos sobre JavaScript [cerrado]

Estoy a punto de graduarme en "Informática", y estoy escribiendo una tesis sobre las vulnerabilidades de Javascript . En particular, estoy analizando las vulnerabilidades de JS que permiten los ataques XSS. Me gustaría informar en un capítul...
hecha 29.07.2015 - 13:50
2
respuestas

¿Es posible obtener malware a través de un flujo de video / audio entrante? (por ejemplo, Omegle, Skype, etc.)

¿Es posible que las secuencias de video / audio entrantes contengan malware a través de exploits en la transferencia del video / audio?     
hecha 08.11.2014 - 08:08
1
respuesta

¿Forzar al usuario a descargar un archivo a su disco duro a través de un hipervínculo?

Quiero diseñar un escenario en el que tenga un sitio web que contenga un enlace. Si el usuario hace clic en este enlace, guardará un archivo en una palmada específica en su disco duro sin su consentimiento. ¿Es esto posible?     
hecha 25.04.2014 - 21:09
2
respuestas

¿Mi sitio está a punto de ser inyectado / pirateado de SQL?

Estoy ejecutando Opencart, un CMS de comercio electrónico en un sitio web público. Hace aproximadamente una semana noté un aumento decente en el tráfico directo en Google Analytics (lo que significa que estos usuarios ingresan mi URL directam...
hecha 03.02.2018 - 07:26
2
respuestas

Si se roba una cookie de inicio de sesión / sesión, ¿el cambio de la contraseña la anulará?

Teniendo en cuenta el escenario en el que una sesión de Gmail / cookie de inicio de sesión es secuestrada o robada y se descubre mi medio de actividad de la última cuenta de Gmail, ¿cambiará mi contraseña inmediatamente anulará la cookie o el at...
hecha 24.07.2013 - 17:46
3
respuestas

¿Cómo detener el USB Rubber Ducky?

Quiero proteger mi computadora de teclados USB falsos como el patito de goma USB . Probé Detector de teclado disfrazado de Penteract. He conectado un teclado y bloqueó la pantalla. Pero no sé si bloqueará la pantalla antes de que USB...
hecha 19.11.2017 - 19:06
1
respuesta

Encuentre la vulnerabilidad en el servicio web node.js para revelar la clave secreta para el administrador

He intentado resolver el siguiente desafío de "piratería" para obtener experiencia con las vulnerabilidades de la web. El servicio está programado en node.js y está accesible como enlace : app.post ("/reset/", function (req, res) { var...
hecha 03.04.2017 - 18:13
1
respuesta

¿Cuáles son los riesgos y los efectos de la temida "memoria USB asesina"?

   Un investigador de seguridad ruso conocido como "Dark Purple" ha creado una memoria USB que contiene una carga útil inusual.       No instala malware ni explota una vulnerabilidad de día cero. En su lugar, la memoria USB personalizada envía...
hecha 05.08.2016 - 11:17
1
respuesta

¿Qué parte de una aplicación de Django podría tener ingeniería inversa si el propietario se olvidó de desactivar el modo de depuración?

He estado escribiendo una aplicación Django y casi la publico con el modo de depuración activado. La documentación de Django indica    Nunca despliegue un sitio en producción con DEBUG activado.       ¿Captaste eso? NUNCA despliegue un sit...
hecha 11.11.2015 - 00:00
1
respuesta

Reto: ¿Cómo encontrar la clave secreta en el homebrew con clave / MAC: sha1 (key + cookie)?

Estoy intentando resolver un problema de seguridad en un sitio web. Básicamente, el sitio web calcula sha1(key + cookie) para firmar una cookie para que el usuario no pueda cambiarla por sí mismo, y para lograr el objetivo debe encontr...
hecha 21.09.2015 - 10:05