Todas las preguntas

5
respuestas

¿Existe una forma segura de usar una clave privada de un servidor compartido?

Estoy trabajando de forma remota en un servidor de la escuela a través de SSH desde casa. Me gustaría acceder a un repositorio privado de GitHub desde el sistema remoto con SSH. Si creo un nuevo par de clave pública / privada en el sistema re...
pregunta 24.06.2016 - 07:01
1
respuesta

ataques WPA / WPA2

¿Cómo alguien ataca una red inalámbrica WPA / WPA2? He leído sobre los dos enfoques principales: diccionario y tablas de arco iris. ¿Cómo utiliza las tablas de arco iris junto con su herramienta de elección? Fui a las tablas Free Rainbow ( enlac...
pregunta 11.12.2014 - 16:18
1
respuesta

¿Debo mantener en secreto los parámetros de scrypt / bcrypt?

El RFC no especifica, pero creo que si estos valores estuvieran disponibles, podrían ayudar al atacante. Por ejemplo, para scrypt, si el parámetro de tamaño de bloque r , el parámetro de costo de CPU / memoria N , y el parámetro d...
pregunta 02.09.2016 - 12:30
1
respuesta

¿En qué se diferencia el modelo de seguridad de Android del de UNIX?

En el modelo de seguridad de UNIX, inicia sesión como usuario, y luego todos los procesos que inicia pueden acceder a todo lo que pertenece a su cuenta de usuario, es decir, la confianza se basa en la cuenta del usuario, no en el ejecutable en p...
pregunta 11.11.2014 - 13:34
1
respuesta

¿Mensaje de phishing en la firma de Outlook?

Uno de los usuarios de mi organización acaba de mostrarnos un problema interesante: cada mensaje que intentaron enviar (en OWA 365) contenía el siguiente texto aterrador:    Su buzón ha excedido uno o más límites de tamaño establecidos por su...
pregunta 22.01.2015 - 22:16
2
respuestas

¿Cómo funciona la explotación de ShellShock sobre OpenSSH?

Las tres opciones enumeradas en la versión CERT (AcceptEnv TERM y SSH_ORIGINAL_COMMAND) son todas opciones del lado del servidor. Si ninguno de estos está configurado en un host (y no hay ningún vector http disponible), ¿el host es seguro, inclu...
pregunta 25.09.2014 - 14:11
4
respuestas

¿Se puede usar password_verify () para identificar la contraseña después de una violación de la base de datos?

Soy un novato en PHP y hash de contraseñas. Sigo las instrucciones proporcionadas @ Hash de contraseña segura para copiar mi contraseña de usuario antes de guardarla. Mis preguntas son: PHP recomienda el método password_hash() c...
pregunta 18.11.2014 - 13:15
1
respuesta

Cómo hacer que un archivo sea privado asegurando la URL que solo pueden ver los usuarios autenticados

Me preguntaba si hay una forma de asegurar que una imagen o un archivo se oculte cuando no esté autenticado. Supongamos que hay una imagen en mi sitio web que solo se puede ver si el usuario está autenticado. Pero la cosa es que puedo copiar...
pregunta 18.01.2015 - 06:34
2
respuestas

¿Qué tan segura es una aplicación de contraseña que almacena la contraseña y el secreto de dos factores en un solo lugar?

Tomemos, por ejemplo, 1Password, que ahora puede almacenar su contraseña y una contraseña secreta en un solo lugar (su bóveda de 1Password). Sé que ya no es realmente un factor doble, pero ¿cuánto mejor es en comparación con la autenticación...
pregunta 03.02.2015 - 11:51
2
respuestas

¿El redireccionamiento de HTTPS a HTTP es una vulnerabilidad?

Supongamos que un usuario está autenticado y que todo el proceso de autenticación de la cuenta se realizó bajo HTTPS seguro. Al iniciar sesión correctamente, el usuario es redirigido a la página de inicio. Sin embargo, la página de inicio con...
pregunta 18.12.2014 - 01:57