Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Qué tipo de ataques pueden llevarse a cabo para una aplicación web [cerrado]

Mi empresa ha diseñado una aplicación web y se va a alojar pronto, me gustaría saber qué tipo de ataques se pueden llevar a cabo en la aplicación web para probar la seguridad de mi aplicación web Ahora mismo he intentado los siguientes ataque...
hecha 10.10.2012 - 10:23
1
respuesta

Metodologías de prueba de penetración

Tengo algunos problemas con respecto al concepto de sombrero negro, gris y blanco y mi pregunta es: ¿En qué metodología de prueba de penetración puedo encontrar la definición del concepto de sombrero negro, gris o blanco?     
hecha 30.06.2016 - 14:32
1
respuesta

¿Cuáles pueden ser las desventajas (impactos) de mantener las contraseñas en texto sin formato en el navegador web?

Mientras buscaba errores, llegué a un sitio web que muestra mi contraseña en texto sin formato cuando inspecciono el elemento cuando inicio sesión (no modifiqué cosas como cambiar el atributo de tipo al texto). Puedo ver claramente mi contraseña...
hecha 15.06.2018 - 21:32
1
respuesta

Pentest a WordPress instalación

Ayudaré a un amigo a probar la seguridad detrás de su sitio de WordPress. Pensé en comenzar a hacer un escaneo con Burpsuite y también con WPScan, también creo que encontraré un acunetix útil. Cuando leo mucho sobre la forma en que las person...
hecha 14.01.2018 - 23:13
2
respuestas

XSS cuando se evitan algunas palabras clave en el lado del servidor

Cuando escaneo el sitio web con burp suite pro, encontré un XSS. Este XSS es <a b=c> Cuando la suite Burp prueba otras cargas útiles que contienen palabras clave como script , alert , onerror , estos parámetros no...
hecha 23.03.2015 - 09:20
1
respuesta

BurpSuite: Anonimato

¿Los ataques que se realizan con burpsuite son detectables? En caso afirmativo, ¿cómo debemos mantenernos anónimos / seguros al realizar el reconocimiento de aplicaciones web?     
hecha 29.04.2014 - 09:59
1
respuesta

Haciéndose pasar por la aplicación de la ley

Obviamente, suplantar a un oficial de la ley en un compromiso es ilegal, pero a los chicos malos no les importa la ley. Si una compañía quería permitir la suplantación de LE y tenerlo por escrito en el contrato, ¿eso lo hace para que el examinad...
hecha 07.03.2014 - 02:39
2
respuestas

¿Por qué los piratas informáticos pueden entrar en la red utilizando la tunelización? [cerrado]

No puedo hackear, pero me gusta leer sobre eso. De mis lecturas (securityfocus, exploit-db, owasp, etc ...) parece que los hackers pueden realmente entrar en una red utilizando túneles; No soy de un fondo de red, pero la tunelización es principa...
hecha 24.12.2016 - 10:09
2
respuestas

Pentest para dispositivos Linux incrustados

Lo primero que trato de descubrir utilizando pentest: Los permisos de los archivos (son archivos confidenciales en mi compilación de Linux a salvo de vulnerabilidades) ¿Los programas se ejecutan bajo usuarios (por ejemplo, algo que se ejec...
hecha 06.07.2017 - 17:08
1
respuesta

¿Es una buena idea usar un archivo robots.txt de forma preventiva que no permita que todos los motores de búsqueda indexen cadenas de consulta para ralentizar el reconocimiento?

Sé que robots.txt no es una característica de seguridad. Pero, la información indexada y almacenada en caché por los motores de búsqueda puede ser increíblemente útil en la fase de reconocimiento de una prueba de penetración y, potencialm...
hecha 14.07.2016 - 11:07