Todas las preguntas

2
respuestas

¿Protegiendo los hash de contraseña con procedimientos almacenados?

Estaba pensando en las recientes brechas de seguridad (aparentemente semanales) que hemos visto en las que se han filtrado millones de hash de contraseñas y me preguntaba cómo se podría proteger su sitio contra un volcado de contraseñas, incluso...
pregunta 10.05.2013 - 15:40
1
respuesta

Un par de redirecciones después de hacer clic en un enlace, ¿qué buscan después?

Recibí un correo electrónico masivo de un amigo que solo contiene este enlace (no se puede hacer a propósito): http://www.casadelapiedra.com/components/com_content/id876757355.php Me imagino que tiene algún tipo de virus, pero como tengo cu...
pregunta 01.02.2013 - 13:13
3
respuestas

HMAC ¿Cuál es la manera segura de distribuir el secreto compartido entre el cliente y el servidor?

Estoy buscando formas de asegurar la comunicación http mediante HMAC. Mi entendimiento es que en este escenario, tanto el cliente como el servidor conocen un secreto. Esto significa que el secreto se debe generar primero en el cliente (o en el s...
pregunta 07.03.2013 - 02:43
1
respuesta

Debilidad del modo AES OFB

Encontré estos comentarios con respecto al modo AES OFB "Este modo es un modo un poco menos común, muy similar al CFB anterior, pero que no debe usarse como cifrado de flujo debido a debilidades inherentes cuando el ancho de datos no coincide co...
pregunta 05.02.2013 - 15:46
3
respuestas

¿Qué indicadores usó OWASP para terminar con el Top 10 de OWASP?

Un estudiante me preguntó cómo se clasifican los 10 principales de OWASP, según qué indicadores: ¿es la gravedad? facilidad de explotacion? ¿Facilidad de implementar sus contramedidas? ... Saber que cada una de estas vulnerabilidades es grave o...
pregunta 18.04.2011 - 07:11
1
respuesta

¿Puedo saber quién intentó iniciar sesión en mi cuenta de Google?

Recibí una notificación de que alguien intentó acceder a mi cuenta de Google y fue rechazada, por lo que rápidamente cambié la contraseña. Google me dice el número de IP en la notificación y una ubicación. Me pregunto si puedo saber la ubicación...
pregunta 03.12.2017 - 21:59
3
respuestas

¿Qué agujeros de seguridad se introducen al hacer clic en un enlace desconocido?

Recibí un correo electrónico hoy que me dijo que "Mi cuenta estaba compuesta", un intento de pesca obvio, o eso pensé. Cuando hice clic en el enlace, solo por diversión, me llevó a una página que se cerró de inmediato. Esto me hizo pensar...
pregunta 10.04.2018 - 20:17
1
respuesta

¿Qué tan segura es la autenticación de Windows integrada para IIS SMTP?

Tengo un servidor SMTP de Windows que actualmente permite el método de autenticación "AUTH LOGIN". Como ahora sé, esto es simplemente una codificación base-64 del nombre de usuario y la contraseña, que es básicamente tan malo como el texto plano...
pregunta 02.04.2013 - 17:04
1
respuesta

MAC spoof no funciona?

He configurado nuestro enrutador doméstico para permitir solo que ciertas direcciones MAC se conecten. Una forma de comprobar si el filtro funciona es falsificar una dirección MAC que no está en la lista y tratar de conectarse al enrutador. Así...
pregunta 26.02.2013 - 05:30
2
respuestas

El nuevo ataque CCMP contra WPA / WPA2 PSK

El uso del Modo de contador con Cipher Block Chaining Message Authentication Message Protocol (CCMP) para WPA / WPA2 PSK está siendo atacado Este es un ataque trivial (fuerza bruta fuera de línea) contra el intercambio de claves inicial. Cabe...
pregunta 02.05.2011 - 20:53