Todas las preguntas

4
respuestas

¿Cómo firmar y registrar el registro de tiempo o los archivos zip?

Creo que puedo firmar fácilmente los archivos, pero también necesito una marca de tiempo de un proveedor externo. Quiero firmar digitalmente + sellar archivos de registro, incluidos DHCP y amp; correo debido a las leyes aquí. ACTUALIZACIÓN: e...
pregunta 14.08.2012 - 09:04
3
respuestas

¿Notificación de falla en la entrega? ¿Protección contra spam?

Mi dominio (example.com) se ha dirigido recientemente a los spammers que envían correos electrónicos (a algún lugar) pero que falsifican al remitente como [email protected]. Me han inundado los avisos de fallos en la entrega que, según cre...
pregunta 29.06.2012 - 16:49
2
respuestas

¿Es posible falsificar el último proxy de un encabezado X-Forwarded-For?

Estoy usando un complemento de Firefox enlace para parodiar el encabezado X-Forwarded-for a 8.8.8.8 . Para la siguiente página de php: echo $_SERVER['REMOTE_ADDR'] . '<br />'; echo $_SERVER['HTTP_X_FORWARDED_FOR'] . '<br...
pregunta 19.11.2012 - 05:40
4
respuestas

¿No está comprobando la vulnerabilidad de src url?

Al usar un sistema de etiquetas especiales, puede permitir a los usuarios agregar imágenes personalizadas, por ejemplo, etiquetas como [img]user_url[/img] . Luego reemplaza las etiquetas por sus etiquetas HTML reales como <img src="u...
pregunta 30.08.2012 - 14:29
1
respuesta

Ejemplo "Hello World" de un ataque de desbordamiento de búfer en muchos lenguajes de programación

Estoy buscando una aplicación muy simple que tenga incorporado un Desbordamiento de búfer intencional. Supongo que esto es posible en los sistemas donde DEP y ASLR no se están utilizando Idealmente (y si es posible) me gustaría demostrar es...
pregunta 23.10.2012 - 01:41
4
respuestas

¿El cifrado de un valor de sal con una contraseña / texto sin formato es una alternativa viable para el hashing directo?

El problema básico, por lo que puedo decir, es que la falla del hash es que la contraseña está en el hash. El defecto del cifrado asimétrico es que la contraseña está cifrada y puede revertirse. Las publicaciones que he visto dicen que no usa...
pregunta 13.06.2012 - 14:25
4
respuestas

¿qué herramientas de escaneo es poco probable que desactiven IDS de red?

¿Qué herramientas de exploración de red tienen una opción de ocultación para evitar la detección?     
pregunta 01.09.2012 - 09:05
2
respuestas

Firefox enumera '(desconocido)' como propietario de google.com. ¿Mi conexión es insegura?

Acabo de ir a accounts.google.com y noté que Firefox informa que (desconocido) es el propietario de google.com . ¿Debería preocuparme por esto? Aquí hay una captura de pantalla holandesa del certificado:     
pregunta 04.10.2012 - 20:19
3
respuestas

¿Cómo puedo determinar si un sitio web protege de alguna manera contra ataques de fuerza bruta en mi contraseña? (Supongamos que no puedo crear una cuenta anónima)

Después de el hack de Mat Honan Estudié mi propia lista de cuentas que tengo en los numerosos sitios web que uso. Hay un hecho que destaca: Muchos de los sitios web restringen severamente las opciones de tamaño y carácter de las contraseña...
pregunta 09.08.2012 - 17:20
2
respuestas

¿Se puede usar un HSM para hacer que el hashing de contraseñas sea más fuerte?

Supongamos que un servidor de base de datos tiene un HSM que se utiliza para cifrar (de forma reversible, por ejemplo) los números de las tarjetas de crédito. ¿Hay alguna forma de utilizar un HSM para agregar fuerza a un esquema de hashing de co...
pregunta 31.07.2012 - 14:23