Todas las preguntas

1
respuesta

¿Cuáles son los riesgos de administrar mal los usuarios / permisos de Apache y cuál es la manera correcta de hacerlo?

Cada vez que instalo Apache para probar un script, me surge esta pregunta. No lo hago muy a menudo, pero recuerdo que este es un punto difícil desde 2007. Muchos tutoriales / foros recomiendan utilizar: sudo chmod -R 777 /var/www/ ¡Pero...
pregunta 17.05.2018 - 18:13
1
respuesta

ARP falsificando con Scapy. ¿Cómo se desvía Scapy tráfico?

Fondo: Entiendo que para que ARP pueda falsificar a una víctima en una red utilizando Scapy, debemos enviar paquetes de respuesta ARP a la víctima y al enrutador de la puerta de enlace con el destino y la dirección IP de origen correctos, p...
pregunta 18.01.2018 - 00:48
1
respuesta

¿Cómo funciona la pila de guarda del compilador gcc para el desbordamiento de pila?

Cuando compilamos el programa c con gcc, tenemos que incluir la opción "-z execstack" para habilitar el ataque de desbordamiento de pila. La pregunta que quiero hacer es cómo gcc implementa esto. Sin esta opción, ¿cómo guarda gcc la pila? Por fa...
pregunta 25.05.2018 - 12:30
1
respuesta

¿Qué impide que las muestras de voz grabadas se usen para la autenticación en otros sistemas?

¿Qué medidas técnicas se utilizan para evitar que las muestras de voz grabadas se utilicen para la autenticación en sistemas de identificación / reconocimiento de voz? Un cliente quería simplificar los inicios de sesión de los usuarios y menc...
pregunta 27.01.2018 - 21:01
2
respuestas

Detección de inyección de código en servidores web

Recientemente encontré uno de mis servidores web pirateado con un código malicioso inyectado en sitios web alojados allí. No fue exactamente mi culpa, ya que compartí el servidor con otras personas y alguien puso un script / sitio web inseguro e...
pregunta 19.02.2012 - 22:10
1
respuesta

¿Diferencia entre cifrado clave y cifrado de datos?

En el contexto de los certificados SSL / TLS, ¿cuál es la diferencia entre el cifrado clave y el cifrado de datos? ¿Cuáles son algunos ejemplos que resaltan la diferencia?     
pregunta 07.05.2018 - 06:22
1
respuesta

¿Qué método de cifrado utiliza el programa zip en macOS?

Para enviar un archivo de forma segura, voy a cifrar / proteger con contraseña un archivo zip. ( Por qué hago esto ). Estoy usando macOS Sierra 10.12.6 y a través de mi research I han llegado a la conclusión de que el cifrado de un archivo zip...
pregunta 20.05.2018 - 00:27
1
respuesta

Cómo el secuestro de DNS fue un error de myetherwallet.com a pesar de que el servidor de DNS de AWS fue secuestrado ayer

He estado leyendo sobre cómo fue hackeado myetherwallet hace un día porque el servicio de dominio de Amazon estaba comprometido, como se menciona aquí, enlace    El título es erróneo. Era el servicio de dominio de Amazonas que era   comp...
pregunta 26.04.2018 - 04:32
1
respuesta

¿Por qué puedo ver las solicitudes HTTPS completas a través de Fiddler?

Estoy probando una API web de C # alojada en un servidor remoto, y estoy monitoreando el tráfico HTTPS usando Fiddler. Lo que me confunde es que a través de Fiddler puedo ver toda la carga útil de POST, los encabezados y las direcciones URL d...
pregunta 02.03.2018 - 12:38
2
respuestas

Entropía en una contraseña memorable nativa en un llavero macosX

He estado tratando de encontrar información sobre esto. Pero no he encontrado nada en línea. Cuando usa el administrador de contraseñas en mac, puede proporcionar contraseñas "memorables". Por ejemplo, pick3"enigma . (Tú eliges el nú...
pregunta 18.01.2018 - 16:48