Preguntas con etiqueta 'penetration-test'

2
respuestas

el famoso antivirus no puede detectar software malintencionado simple (problemas de detección) [cerrado]

Soy un estudiante de maestría y estoy trabajando en un mini-proyecto sobre reconocimiento de virus y cómo deshacerme del virus. Tuve que infectar mi máquina virtual y luego limpiar el virus o el troyano de varias maneras. Mi pregunta es so...
hecha 25.06.2017 - 12:16
3
respuestas

¿Cuáles serían los primeros pasos de un hacker? [cerrado]

Actualmente tengo acceso a un servidor y soy el "pirata informático" (no solo una demostración para la clase). Me he hundido en su máquina. ¿Qué es lo primero que debería preocuparme cuando ella inicia sesión? Aparentemente ella va a iniciar ses...
hecha 08.09.2015 - 01:55
3
respuestas

Captura de pantalla a través de instalación silenciosa enrutada de regreso al puerto 80

Se hizo supuestamente una prueba de penetración a través del siguiente método. El probador envió a un usuario un hipervínculo que: Instalé silenciosamente una pieza de software / código / etc a través del navegador con 0 interacción del usuar...
hecha 04.12.2014 - 18:56
2
respuestas

¿Qué posición debo solicitar para ser un hacker ético? [cerrado]

Soy un recién graduado con una licenciatura en ingeniería informática. Quiero estar en el campo de la seguridad de la información. ¿Qué posición debo solicitar para estar en este campo? ¡Gracias!     
hecha 19.11.2016 - 15:56
1
respuesta

¿Cómo explotar un wesbite usando C ++ para backend? [cerrado]

Hay muchos sitios importantes como Google y eBay que utilizan C ++ o C en el backend. Me las arreglé para encontrar un desbordamiento de búfer en un sitio web mayor aleatorio en un pentest. Sin embargo, es un desbordamiento de búfer en una máqui...
hecha 24.11.2016 - 18:46
1
respuesta

Cómo hacer un pentest de un archivo .ica [cerrado]

Necesito hacer un pentest de un archivo .ica [un archivo citrix]. Necesito iniciar sesión en citrix, descargar el archivo .ica. Desde este punto: al iniciar el archivo .ica, necesito hacer pentest. Cualquier orientación sobre cómo proceder, las...
hecha 09.01.2017 - 14:24
1
respuesta

Cómo probar la vulnerabilidad Top 10 de OWASP - API sin protección [cerrado]

Investigué a través de Internet, pero no pude encontrar ninguna herramienta / forma de verificar la vulnerabilidad de OWASP Top 10: API desprotegidas. Por favor, cualquiera puede sugerir cómo proceder con la prueba de la vulnerabilidad de las AP...
hecha 09.01.2018 - 05:44
1
respuesta

Quantum Computation y sus amenazas [duplicado]

Dado que Quantum Computers tiene potencial para convertirse en súper computadoras de la próxima generación. ¿Eso hará que la criptografía sea obsoleta?     
hecha 30.10.2015 - 05:48
2
respuestas

Pregunta sobre la entrevista de trabajo - Probador de penetración [cerrado]

Tengo un poco de miedo por la siguiente pregunta: ¿Por qué quieres ser un probador de penetración? ¿Puede alguien ayudarme con un ejemplo de respuesta ética?     
hecha 09.03.2015 - 12:19
1
respuesta

¿cuáles son algunos de los enrutadores comunes que las personas usan para las pruebas de penetración? [cerrado]

Entonces, estaba buscando un enrutador para la prueba de penetración porque el que tengo es muy difícil. ¿Cuáles son algunos de los enrutadores conocidos que se supone que funcionan para principiantes en la prueba de penetración?     
hecha 10.01.2016 - 01:45