Preguntas con etiqueta 'penetration-test'

3
respuestas

¿Se usan personas en la seguridad de la información? (como en UX)

En el campo UX, las personas se utilizan para ayudar a los diseñadores a pensar como los futuros usuarios finales. ¿Esta técnica también se utiliza en el campo de la seguridad de la información, es decir, pensar como un hacker para priorizar...
hecha 01.03.2017 - 06:48
1
respuesta

Notificación del sitio web con agujero de seguridad

Como pasatiempo, encuentro agujeros de seguridad que van desde XSS a SQLi a LFI, etc. en sitios web aleatorios que encuentro. (No los exploto). He decidido hacer un poco más; Quiero crear un grupo de voluntarios compuesto por piratas informático...
hecha 07.04.2012 - 03:43
1
respuesta

Almacene de forma segura las credenciales de los servicios de aplicaciones web en Apache

Estamos ejecutando una aplicación web en python usando wsgi con apache2, y debemos someterla a una prueba de penetración. Los evaluadores explorarán la posibilidad de daños si los atacantes obtienen acceso a la shell como usuario de apache. A...
hecha 13.06.2012 - 20:46
1
respuesta

¿Cómo los atacantes recopilan información remota para identificar y explotar los desbordamientos de búfer?

Los desbordamientos de búfer locales son relativamente fáciles de entender: envíe información de entrada a una interfaz y vea si el proceso falla con un volcado de núcleo o similar. Sin embargo, en mi opinión, este tipo de explotación solo funci...
hecha 19.02.2012 - 19:58
3
respuestas

Pruebas de penetración de aplicaciones web

Tengo un sitio web estático que necesita ser saturado. Solo tiene una forma que actualiza algunos datos en el servidor y la he pentestado con algunas inyecciones ciegos de PHP y SQL. El sitio está alojado en un servidor compartido y tiene cpanel...
hecha 28.10.2012 - 09:21
1
respuesta

Hacer pivotar una conexión VPN

Escenario: un atacante está conectado a través de VPN a un host remoto desconocido. Se supone que el host remoto tiene dos NIC, una que sirve a la VPN y la otra a otra subred desconocida. Además, el host remoto no se puede explotar utilizando ot...
hecha 25.01.2018 - 19:39
3
respuestas

Verificación de la compatibilidad con NLA en el escritorio remoto

¿Cuál es la mejor manera de verificar si un servidor MSRDP tiene habilitado NLA o no? Entiendo que si está habilitado, no mostrará una pantalla gráfica cuando intente conectarse, pero primero solicite las credenciales. ¿Una forma de verifi...
hecha 09.12.2013 - 09:28
1
respuesta

¿Ataque MITM frustrado por la red?

Me gustaría aclarar que esto no está dirigido a ser un ataque malicioso y que está siendo asistido por el departamento de TI de mi escuela y mi profesor de informática. Está totalmente sancionado. El objetivo principal es interceptar una comp...
hecha 10.03.2017 - 00:16
1
respuesta

Vocabulario de pruebas de penetración

Los Términos y condiciones sobre las actividades prohibidas de Amazon AWS denominadas "Tarjetas blancas" y "Equipo rojo y equipo azul de pruebas ". ¿Qué significan estos términos?     
hecha 15.02.2016 - 10:30
1
respuesta

La economía y la naturaleza de White Hat de NSS ExploitHub

Esta pregunta es sobre el modelo económico empleado por NSS con su mercado de exploits ExpoitHub ( enlace del sitio ) y si coincide con El sombrero blanco reclama de la empresa. La compañía ha publicado noticias este mes ofreciendo recompensas d...
hecha 12.10.2011 - 17:26