Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Cómo han evolucionado las inyecciones de SQL? (Pregunta específica + Discusión abierta) [cerrado]

   Publicación por primera vez en Security Stack, pero me he beneficiado mucho de   Publicaciones anteriores. Actualmente soy un estudiante graduado de seguridad cibernética   y estoy construyendo mi proyecto de tesis en este momento: es efectiv...
hecha 26.08.2017 - 21:00
1
respuesta

Exploit VS Reverse Engineering VS PenTest [cerrado]

Para comenzar, permítame decirle que estoy intentando encontrar mi camino en infoSec ... Quiero saber qué camino seguir. Mi fondo es la base de datos básica de programación CRUD (HTML Php, JavaScirpt, Java, etc ...) Acabo de leer un artículo...
hecha 22.09.2016 - 23:23
0
respuestas

Consideraciones legales sobre el análisis y el análisis por país [cerrado]

Tenemos una excelente oportunidad, y esta es para una empresa que tiene varios centros de datos en todo el mundo. Ahora de mi investigación sobre el Estándar de ejecución de pruebas de penetración me doy cuenta de que es ilegal hacer pentest y...
hecha 13.09.2016 - 22:27
0
respuestas

Buscando una historia específica de un pen-tester que usó una rifa falsa para hacer que un keylogger ingrese a una compañía

Mientras leía sobre los keyloggers de hardware USB en la web hace unos meses, me topé con una historia con un pen-tester bastante paciente:    Organizó una rifa en la que el primer premio era un teclado de jugador genial, con un keylogger de...
hecha 23.02.2017 - 20:29
1
respuesta

Imágenes Openstack Vulnerables Deliberadas para pruebas de penetración / capacitación o investigación

Me preguntaba si ya hay imágenes de Openstack vulnerables deliberadas para pruebas de penetración / capacitación o investigación. Algo en línea con DVWA e.t.c de OWASP ... hay bastante por ahí para aplicaciones web especialmente. Estoy haciendo...
hecha 08.04.2016 - 11:00
0
respuestas

Mejores prácticas para implementar un CAPTCHA seguro [cerrado]

¿Cuáles son las mejores prácticas para implementar un CAPTCHA seguro? También quiero saber: ¿Cuál es la mejor manera de identificar un CAPTCHA inseguro?     
hecha 04.11.2015 - 00:24
1
respuesta

Linux (!) Arquitectura de red para el escenario CTF [cerrado]

Mi jefe me inscribió recientemente en una capacitación de InfoSec. Soy parte del equipo de red, pero tengo experiencia limitada en InfoSec. Mi primera tarea es dibujar un diseño de una red que se usará más adelante en un juego de guerra CTF...
hecha 11.02.2016 - 21:09
4
respuestas

¿Qué características debo buscar en una tarjeta Wifi que se usa para pruebas de penetración / detección de wifi?

Estoy buscando comprar una tarjeta wifi para ayudarme a aprender acerca de las pruebas de penetración de la red wifi y otros problemas asociados, pero me preguntaba si había alguna característica de una tarjeta wifi que debería buscar para obten...
hecha 02.04.2014 - 08:08
3
respuestas

desafío de prueba de aplicaciones web vulnerable

Por lo tanto, tengo este desafío de hacer pruebas para obtener un shell en una aplicación web vulnerable. Soy un usuario autenticado y sé que la aplicación vulnerable es kcfinder-2.51 , que es un complemento para ckeditor_3.6.4 ....
hecha 25.10.2015 - 21:05
0
respuestas

¿Es posible explotar un campo de imagen en el que puedo cargar cualquier archivo? [cerrado]

Estoy poniendo a prueba esta aplicación web desarrollada en ASP.NET. Descubrí que puedo cargar cualquier archivo como foto de perfil. Cuando más tarde visito la página de perfil, el sitio intenta mostrarlo así: <img src="../attachments/o...
hecha 23.07.2015 - 14:28