Preguntas con etiqueta 'penetration-test'

1
respuesta

io.fabric.ApiKey. ¿Qué y por qué?

Al descompilar un archivo APK para Android, he encontrado una clave y un valor de io.fabric.ApiKey almacenados en el archivo de manifiesto. Mis preguntas son: ¿Podemos usar la clave API con propósitos maliciosos? ¿Se puede almacenar...
hecha 02.04.2018 - 16:35
3
respuestas

¿Cuál es el mejor método para volver a probar la vulnerabilidad de sql ciego

Probé la aplicación del sitio web con una herramienta comercial automatizada. Hay algunas inyecciones de sql ciego. Quiero volver a probar estos resultados. ¿Hay algún método bueno para probar la inyección de sql ciegos con una herramienta o cua...
hecha 11.12.2013 - 10:45
1
respuesta

inyección de SQL con un parámetro de incremento automático

Actualmente estoy realizando una API Pentest y sospecho que un SQLi en una de las llamadas a la API. Actualiza un determinado elemento del servicio web y requiere un aumento del número de versión para cada solicitud. El cuerpo de la solicitud...
hecha 28.11.2018 - 11:00
2
respuestas

¿Es común ser auditado por seguridad, pero no se le da acceso a los resultados de la auditoría?

¿Cuándo tiene sentido, o es común que no tenga acceso? Auditoría de seguridad resuts / informes cuando se trata de grandes empresas ¿Quién usa tu software? ¿Cómo se puede hacer un caso para los beneficios de compartir documentación en br...
hecha 01.08.2017 - 18:34
2
respuestas

¿El marco BeEF todavía funciona para las últimas versiones de los navegadores?

He buscado en foros y he encontrado publicaciones que se remontan a '13 y '12 preguntando cómo existe el marco de BeEF, cómo puede enganchar el navegador para ejecutar código malicioso. Sin embargo, no he encontrado ninguna publicación sobre eso...
hecha 03.08.2016 - 01:31
1
respuesta

¿Cuál es la diferencia entre Wireshark y Ettercap para el hombre en los ataques medios?

Sé de los dos programas, uno es Wireshark (un programa de rastreo de paquetes) y el otro es Ettercap (un hombre en el programa de ataque central). Intenté realizar un ataque MITM antes, legalmente en mi propia red doméstica, con los programas Wi...
hecha 10.01.2016 - 01:58
3
respuestas

Prueba de penetración a través de Internet [cerrado]

¿Es una mala práctica y no es profesional realizar pruebas de penetración en ciudades distantes, sin reunirse con sus clientes en persona?     
hecha 08.12.2015 - 04:52
2
respuestas

¿Cuáles son los problemas de seguridad más comunes que encuentran los examinadores de bolígrafos? [cerrado]

Estoy haciendo un estudio en la escuela de informática. Mi tema de investigación es la prueba de la pluma, ya que eso es lo que espero hacer después de graduarme. Al investigar, encuentro cosas que pueden salir mal, pero no sé con qué frecuencia...
hecha 17.09.2015 - 18:39
1
respuesta

¿Hay una puerta trasera en el hardware de nuestros teléfonos inteligentes?

No lo sé por ti, pero siempre sentí que especialmente Android no es seguro. ¿Alguien, el gobierno u otro, puede escuchar mi micrófono o acceder a mi disco duro de forma remota? Me pregunto si las aplicaciones seguras como Textsecure y Redphon...
hecha 22.05.2015 - 08:59
4
respuestas

¿Cuál es la diferencia entre reconocimiento activo y exploración / enumeración?

Acabo de empezar a estudiar para el examen CEH v8 y estoy tratando de obtener el núcleo de las llamadas fases de piratería. No pude entender totalmente la diferencia práctica entre las dos primeras fases. En reconocimiento, un pentester debe...
hecha 21.09.2014 - 20:05