Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kamsky

#221
Hacking / Re: Seguridad por las ISP?
9 Febrero 2010, 23:24 PM
Bueno, SUPUESTAMENTE los ISP filtran algún tipo de contenido o tráfico que crean pueda resultar dañino, en la práctica lo único que hacen es tocar las pelotas...

Lo que a ti te pasa es que es el Router el que filtra los puertos a los que se puede acceder desde fuera, que obviamente serán menos de los que se pueden acceder desde dentro, ya que supuestamente esos servicios que se brindan sólo son para Pc's de la LAN y no para usarlos desde fuera
#222
Hacking / Re: Recuperar pass mail (dificil)
9 Febrero 2010, 12:02 PM
lo de siempre, ponte en contacto con el personal de administración de ya.com y explícales el caso
#223
Hacking / Re: descifrar 3Des neocrypt
5 Febrero 2010, 23:43 PM
busca en este mismo subforo, hace no mucho se ha publicado respuestas a preguntas similares o iguales
#224
ASM / Re: Entry Point
4 Febrero 2010, 01:25 AM
"Assembly Language Step-by-Step - Programming with Linux"

Estoy leyéndolo y la verdad tiene muy buena pinta, alguien lo ha leido?

saludos
#225
Nivel Web / Re: Shell para IIS
4 Febrero 2010, 01:12 AM
no tiene nada que ver ni el OS ni el explorador, php es php en linux en windows y en la conchinchina

como has intentado subir los archivos?
#226
no se muy bien a que vulnerabilidad te refieres, pero a mi se me ocurre  que una posible forma de explotar patrones o expr. regulares es introducir una cadena que haga que él patrón siempre se cumpla de forma que se entre en una especie de bucle infinito y se pete el asunto
#228
Nivel Web / Re: Cookies
2 Febrero 2010, 23:39 PM
cualquier navegador medio decente ya lo soporta
#229
Hacking / Re: Sidejacking
2 Febrero 2010, 13:23 PM
Cuando una conexión es segura, es decir se usa http + tls/ssl TODOS los datos viajan cifrados, incluida la cookie, el problema viene cuando en esa web se redirige desde la parte segura a otras que no lo son, por lo que en ese caso la cookie viajará en texto plano como el resto de los datos.

Para evitar esto tenemos una propiedad en las cookies que es cookie "segura", y que deberíamos de marcarla siempre que en la cookie viajen datos relevantes o sesiones, así nos evitamos el caso anterior, ya que aunque se nos reenvíe a una zona no segura de la Web, la cookie al estar marcada como segura, seguirá viajando cifrada.

A parte de esto, hay otra propiedad que no se usa mucho pero que debería de hacerse, que es marcar la cookie como "http only". Al definir una cookie como HttpOnly, lo que estamos haciendo es eliminar la posibilidad de que ésta pueda ser leida por el navegador a través de javascript. Es decir, los navegadores que soportan este estándar, gestionan las cookies de igual manera, solo que ocultan parte de los datos de variable document.cookie de javascript, lo que impide el robo de las cookies de sesión a través de ataques de tipo XSS.