Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Puede el texto de una página web guardado en un archivo pdf comprometer a las máquinas?

Estoy realizando una evaluación de seguridad en la que una página web tiene campos si los datos ingresados en ellos. El pdf se genera en el backend. ¿Es posible enviar algún texto malicioso que venga en pdf y pueda comprometer al usuario o la má...
hecha 21.09.2016 - 13:20
1
respuesta

¿Es posible transferir malware / virus a través de un conmutador KVM, de una computadora a otra?

Tengo curiosidad sobre la transferencia de malware de una máquina a otra mediante el uso de un conmutador KVM. Estoy buscando conectar un conmutador KVM entre mis computadoras hasta mi nueva máquina de prueba, y quiero asegurarme de que si al...
hecha 20.09.2016 - 17:59
1
respuesta

¿Cómo compromete un atacante un interruptor suave?

Hablando de interruptores por software (por ejemplo, interruptor por software en el plano de datos de red definida por software ). He estado tratando de encontrar un buen artículo de investigación o artículo que explique cómo un atacante puede...
hecha 03.07.2016 - 23:09
2
respuestas

Requisitos de piratería ética en una institución bancaria

Si una institución bancaria me pidiera que hiciera una investigación de piratería ética, utilizaría mi propia cuenta bancaria, pediría una cuenta al banco o abriría una nueva, transferiría dinero y realizaría algunas transferencias para hacer la...
hecha 24.04.2016 - 01:45
1
respuesta

Pruebas de penetración de PCI: ¿Es necesario volver a probar toda la infraestructura en un cambio significativo?

El PCI SCC establece lo siguiente en su guía de pruebas de penetración :    Por PCI DSS Requirements 11.3.1 y 11.3.2, las pruebas de penetración deben   realizarse al menos una vez al año y después de cualquier cambio significativo, por   ej...
hecha 13.01.2016 - 13:27
2
respuestas

Comprender el comportamiento de las técnicas de escucha existentes

Estoy estudiando el comportamiento de las técnicas de escucha existentes (parte de mi investigación). Tengo una pregunta a través del siguiente escenario: Supongamos que Bob vive en Nueva York y quiere escuchar (es decir, capturar) el tráfico...
hecha 19.01.2016 - 20:13
1
respuesta

Eliminando los restos de un exploit Metasploit

¿Es posible eliminar un payload / meterpreter Metasploit de un sistema comprometido? Mi pregunta se basa principalmente en antiforensicos (Dejando de lado la memoria forense, que probablemente sea inevitable pero más avanzada). ¿El comando...
hecha 07.01.2016 - 19:11
1
respuesta

ISP nos ha informado que nuestro servidor está lanzando ataques de fuerza bruta en los sitios de WordPress, ¿cómo terminamos esto? [duplicar]

Situación miscelánea: : el hacker obtiene el inicio de sesión del servidor, el hacker coloca el archivo malicioso de fuerza bruta en / hacked / bruteforce / Luego, se cambia la contraseña del servidor, el pirata informático aún puede ejec...
hecha 20.11.2015 - 08:12
1
respuesta

prueba de penetración trayectoria [cerrada]

Soy estudiante de cuarto año de informática y quiero trabajar como evaluador de penetración. Estudié estos cursos como un autoestudio: RHCSA RHCE CCNA Red + Seguridad + C # La pregunta ahora es: ¿puedo obtener el CEH y despué...
hecha 27.10.2015 - 15:15
1
respuesta

Obteniendo error en Hydra

Estoy tratando de probar el sitio web de alguien para ellos y estoy usando hydra en cygwin en Windows. Cuando entro: hydra -L myusers.txt -P mypass.txt website.net http-get-form \ "/wp-login.php:user_login=^USER^&user_pass=^PASS^" (t...
hecha 26.02.2016 - 22:53