Tengo curiosidad por el motivo por el que la tunelización es tan importante en las pruebas con lápiz.
Si uno tiene el control de una máquina en una red, al usar esa máquina, puede ejecutar aplicaciones web y de nmap y tratar de descubrir vuln...
Mi cliente desea contratar a un tercero para realizar pruebas de penetración en el sitio web que estamos desarrollando para ellos. El sitio web es solo un sitio de concurso de 3 meses en el que las personas pueden subir sus fotos, y los moderado...
He realizado pruebas de seguridad en una aplicación web. A continuación se presenta el escenario:
Ha iniciado sesión en la aplicación con credenciales válidas.
Hay dos campos en una función particular que se muestran solo después de inicia...
La banda legalmente permitida para WiFi en los Estados Unidos cubre los canales 1-11. Europa va a 13, Japón a 14. Sospecho que la mayoría de las herramientas usan el controlador WiFi de la máquina y solo buscan los canales a los que están limita...
Estoy tratando de aprender las pruebas de penetración y he descargado una aplicación vulnerable llamada "Bodgeit Store". He terminado casi todos los desafíos, excepto uno que consiste en ejecutar un ataque de secuencias de comandos entre sitios....
Nmap puede escanear y, a veces, detectar con éxito el sistema operativo en ejecución en el host remoto. Sin embargo, ¿puede nmap escanear enrutadores y conmutadores? La mayoría de ellos utilizan un sistema integrado.
Busco entender completamente cómo filtrar / escapar adecuadamente los caracteres peligrosos de la entrada del usuario que se interpolará en una consulta SQL de DB2.
El enrutamiento de desinfección que estoy analizando funciona de la siguiente...
Estuve viendo un video de seguridad en Irongeek el otro día (inmediatamente perdí la pista de qué video específico, desafortunadamente) donde el creador Dio algunos consejos interesantes sobre cómo hacer adivinanzas con contraseña en vivo cont...
En algunas de las publicaciones que he leído en este sitio, como ¿Es legal la piratería cuando un amigo le permite intentar piratear su sistema? y La mejor forma de probar mi red doméstica desde afuera , los usuarios que respondieron señalaro...
Me pregunto si hay un lugar donde pueda encontrar información actualizada sobre el pirateo ético con Ruby. Encuentro mucha información de Python, lo cual está bien, pero tengo 4 años de experiencia en la codificación de scripts relacionados con...