Quiero comprobar que mi enrutador funciona correctamente. Por ejemplo, ciertos puertos que deberían estar abiertos en el lado LAN y cerrados en el lado WAN realmente funcionan de esa manera. Así que me gustaría ejecutar algunas herramientas simp...
Quiero capturar todo el tráfico de una aplicación de Android para su prueba de lápiz. ¿Cómo hago eso?
Esto es lo que ya he intentado:
Instalé la aplicación en un emulador e inicié el emulador con un http-proxy apuntando a un puerto...
Un usuario me ha preguntado si recomendaría usar el administrador de contraseñas de Dashlane. Soy consciente de que otros administradores de contraseñas han tenido algunos problemas de seguridad importantes, como XSS y CSRF (ver más abajo). ¿Es...
Creo que el título lo dice todo,
¿Qué tan seguro es usar apt-get en una red con un atacante que inyecta sus propios paquetes y bloquea los paquetes originales (man in the middle)?
Si está evaluando una aplicación como parte de un ejercicio pentesting, ¿cómo lidia con la funcionalidad del sitio roto? ¿Deben ignorarse los problemas?
¿Es seguro mantener los errores funcionales en un sistema?
Mientras realizaba las pruebas de penetración, me quedé atascado en un punto. Hay un campo de texto que no acepta más de 20 caracteres (validación del lado del servidor). Inserté el siguiente fragmento de código para verificar XSS (de la hoja de...
Mi pregunta: ¿Existe algún tipo de sitio web que asigne las identificaciones de Nessus Scan a las vulnerabilidades de Metasploit?
Mi situación: estoy aprendiendo acerca de las pruebas de penetración y estoy empezando a frustrarme al ver u...
Estaba arañando un sitio web con Burpsuite y el envío automático de formularios me hizo desfigurar sin saberlo la página principal con "[email protected]" .
Me tomó un tiempo decente notarlo, pero cuando lo hice, inmediatamente trabaj...
Estoy en una prueba de penetración en este momento, donde los hashes LM / NTMLv1 están deshabilitados. He capturado varios hashes NTLMv2 a través de la suplantación NBNS, sin embargo, no pude descifrarlos después de ejecutarlos a través de tabla...