Preguntas con etiqueta 'information-gathering'

1
respuesta

¿Debo evitar la implementación de archivos package.json o bower.json en producción?

Sé que se recomienda ocultar la información de versión del SO y del servidor cuando se sirven páginas web. ¿Qué pasa con la información de la versión de la biblioteca js contenida en los archivos package.json o bower.json? Parece que esto podría...
hecha 09.03.2017 - 19:08
1
respuesta

¿Qué información hay en una firma de texto simple en gpg?

¿Qué información contiene una firma gpg2? Si borra la firma de un archivo vacío, la firma se verá así: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 jQIcBAEBCAAGBJaPoTMAoJEMEJof2E4sLl4hgP...
hecha 23.12.2017 - 18:00
1
respuesta

¿Qué protocolo podría haber sido probablemente candidatos para filtrar un número de serie de computadora portátil?

Después de leer este artículo , una línea en particular me llamó la atención atención:    La AFP allanó la casa de la familia del niño el año pasado y encontró dos computadoras portátiles de Apple con números de serie que coincidían con los...
hecha 17.08.2018 - 11:02
3
respuestas

Implicaciones de seguridad de WAF que revelan direcciones IP internas

¿Cuáles son las implicaciones de seguridad de un firewall / equilibrador de carga de una aplicación web que revele las IP internas de los sitios web que están detrás del mismo al mundo exterior? Un ejemplo específico es con los productos F5:...
hecha 13.04.2016 - 04:10
3
respuestas

Límites de la información de identificación personal - PCI-DSS

Estoy intentando averiguar los límites de la información de identificación personal. Por ejemplo, ¿la combinación de John y Doe equivale a información de identificación personal, ya que podría haber varios miles de John Does? Mi comprensió...
hecha 12.04.2016 - 10:45
2
respuestas

Fuga de información de socios comerciales

Acabo de pasar por una prueba de penetración, y lo que era extraño fue que recibimos un comentario acerca de una posible fuga de datos a través de la indagación de DNS (me doy cuenta de que esto es una placa de calderas, y también es un DNS únic...
hecha 05.02.2018 - 11:23
2
respuestas

¿Puedo engañar a un servidor de correo para que me envíe un correo electrónico?

¿Puedo engañar a un servidor de correo para que me envíe un correo electrónico? Me gustaría hacer un análisis de encabezado de correo electrónico en los correos electrónicos que envía un servidor de correo en una prueba de penetración y, posible...
hecha 06.07.2016 - 16:14
2
respuestas

¿Hay 'polvo' de datos que no se encuentre en el HDD?

Estaba trabajando en un proyecto que contenía información muy clasificada. Ahora estoy planeando usar la computadora para el trabajo personal, pero me preocupa que reemplazar el disco duro no sea suficiente. ¿Existe alguna posibilidad de que alg...
hecha 13.12.2016 - 13:38
1
respuesta

CSF está bloqueando tantas IP

He estado usando los servicios de DigitalOcean durante aproximadamente 2 años y CSF reportó alertas de bloqueo de puertos dos veces por semana. Después de cambiar mi país (y también la dirección IP de la máquina) recibo tantas alertas de escaneo...
hecha 02.10.2016 - 11:19
1
respuesta

¿Qué tan peligroso es el conocimiento sobre la existencia de objetos a los que el usuario no puede acceder?

Tengo entendido que un buen diseño de seguridad no revela información sobre los datos a los que el usuario no puede acceder. Esto incluye información sobre la existencia de dichos datos, es decir, si un usuario no tiene permiso para acceder a en...
hecha 27.06.2016 - 10:30