Un sistema que estamos introduciendo en la organización no está utilizando ninguna función de hash tradicional que pueda encontrar. Me han asignado "aprobarlo" mediante pruebas de caja negra.
Sospecho que las contraseñas simplemente están sie...
Un amigo mío descubrió recientemente y me envió una pequeña colección de scripts troy php que se cargaron en su máquina. Aquí hay un ejemplo:
eval(gzinflate(str_rot13(base64_decode('huge-string'))));
die;
¿Por qué los atacantes se molesta...
Tengo un servicio web que utiliza un cliente Flash. Tanto el servicio como el cliente Flash son producidos por mí (lea: mi compañía). El cliente Flash se comunica con el servidor a través de HTTPS.
Uno de los problemas que hemos visto últimam...
Uno de mis sitios acaba de ser pirateado porque este código se insertó en archivos y lugares aleatorios (?) dentro de los archivos.
¿Alguien entiende lo que está tratando de hacer? Agradecería cualquier cosa que pueda ayudarme a descubrir cóm...
Tengo una aplicación empresarial interna que, como parte de su funcionalidad, se conecta a una aplicación de terceros utilizando credenciales de inicio de sesión específicas para el usuario de mi propia aplicación. Estas contraseñas se almacenan...
Por lo tanto, soy un idiota. Abrí un archivo de ataque de phishing javascript. Realmente, realmente agradecería alguna ayuda con la descodificación de Javascript para averiguar si estoy en problemas y de qué tipo.
Estoy en OS X 10.9.5. Abrí e...
Vio algunos de los 200 sitios web principales (por Alexa) usando ofuscación en el código javascript. ¿Alguna idea sobre por qué lo hacen? Mi conjetura es que lo hacen para evitar el raspado de datos, pero no estoy seguro. Gracias.
youtube...
Estoy leyendo la Lista de verificación de prácticas de codificación segura de OWASP y en su sección "Validación de entrada" tienen un elemento que dice:
Si se debe permitir el ingreso de caracteres potencialmente peligrosos ( <>"'...
He trabajado para varias organizaciones en el pasado que utilizan prácticas que están justificadas por lo que describiría como " Security through Obscurity " incluyendo lo siguiente:
Hash / Vulnerable dos veces hashing de contraseñas
La ut...
Alguien hackeó mi sitio y subió este script ( template46.php ) a mi webroot y su contenido es:
<?php
$vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=>'L', '9'=>'Z',...