¿El servidor es vulnerable si admite cifrados de intercambio de claves RSA?
¿Puede el servidor seguir siendo vulnerable si se está ejecutando en un software de proveedor sin parche pero no admite cifrados de intercambio de claves RSA?
Despu...
Si queremos asegurarnos de que las conexiones usen TLS versión 1.1 o superior, ¿es suficiente configurar un lado de la conexión para requerir TLS versión 1.1 o superior o hacer ambos ¿Los lados de la conexión deben configurarse para requerir...
OpenVAS tiene muchos NVT, y ejecutar escaneos regulares es muy ruidoso.
¿Es posible ejecutar un solo NVT en un destino (por ejemplo, la dirección IP y el puerto)?
Si es posible, ¿cómo puedo hacerlo?
Estaba leyendo este artículo sobre los problemas de seguridad del etiquetado doble de VLAN, y comencé a preguntarme dos cosas:
1) ¿Por qué el doble etiquetado es un ataque en un solo sentido?
2) ¿Cómo puede el adversario realizar una...
He estado analizando algunos problemas relacionados con XSS. Al hacerlo, me he topado con algunas listas de comprobación de tipo "Evasión del filtro XSS" que demuestran el supuesto XSS a través de los URI de datos. Por ejemplo:
La última l...
Encontré este código de vulnerabilidad de escalada de privilegios en el sitio web de vulnerabilidad de exploit-db y, como una asignación, necesito determinar qué contramedidas usaré para corregir esta vulnerabilidad. Como parte de los criterios...
Soy un desarrollador de software que principalmente programa en C # y C. Actualmente estoy estudiando la transición al desarrollo relacionado con InfoSec. La mayoría de los recursos de aprendizaje sobre la explotación que he encontrado, tanto en...
El título básicamente lo dice todo, pero proporcionaré una hipótesis para mayor claridad.
Bob está de vacaciones y necesita verificar su cuenta bancaria. Inicia sesión en el sitio web de su banco con un nombre de usuario y contraseña en la co...
Estamos desarrollando un código para una aplicación web de Banca. Queremos asegurarnos de que el código sea seguro y dado que estamos utilizando una gran cantidad de código javascript, estamos preocupados por la posibilidad de que surja alguna p...
Estoy escribiendo una herramienta de línea de comandos para pruebas de vulnerabilidad SSL / TLS y hasta ahora pude implementar pruebas para todas las vulnerabilidades que necesito, excepto Poodle TLS. ¿Hay alguna forma en que pueda utilizar la b...