Todas las preguntas

2
respuestas

¿Puedo determinar el cifrado utilizado para cifrar un archivo con OpenSSL?

Tengo dos archivos que fueron cifrados usando OpenSSL. Sé que el primero se cifró con bf-cbc , y también conozco la contraseña para descifrarlo. Es probable que el segundo archivo use la misma contraseña, pero cuando intento descifrarlo, aparec...
pregunta 16.04.2012 - 06:23
1
respuesta

Usando PBKDF2 con AES y SHA2

Uso las siguientes entradas para cifrar usando AES: Contraseña de usuario (texto sin formato) SecretKey RandomIV Uso las siguientes entradas para cifrar usando SHA512: Contraseña de usuario (texto sin formato) RandomSalt...
pregunta 01.06.2012 - 12:55
2
respuestas

¿Es esta una forma segura de conectarse a un servidor?

Estoy usando un software para hacer una copia de seguridad de los datos .sql de mi sitio web cada 3 días y se conecta simplemente al servidor, inicia sesión y descarga el archivo .sql a mi computadora. Si bien la descarga de la conexión no está...
pregunta 30.04.2012 - 03:26
1
respuesta

¿Cuál es el valor real de deshabilitar el inicio de sesión remoto mediante ssh?

He leído las respuestas sobre por qué debes desactivar el inicio de sesión remoto, pero hay algo que me molesta. Supongamos esto: Escenario 1: Servidor remoto A. Inicio de sesión de root remoto deshabilitado. La autenticación de contra...
pregunta 26.04.2013 - 22:28
3
respuestas

Recursos para crear un currículo de seguridad de red

Actualmente estoy ayudando a mi maestro a crear un plan de estudios sobre seguridad de TI porque no está implementado actualmente. Alguna pregunta anterior tuvo respuestas decentes, pero me preguntaba si había más. Mi objetivo es que al final de...
pregunta 26.03.2013 - 15:39
1
respuesta

Lista negra durante una prueba de penetración?

Hace poco tuve un debate en el que uno de mis colegas creía que al lanzar una prueba de penetración (una solicitada por nuestros clientes) de uno de nuestros IP, podríamos potencialmente eliminar ese IP / todos los IP de nuestro bloque. Nos i...
pregunta 14.02.2013 - 06:38
3
respuestas

¿Cómo usar la información de GHDB y FSDB (Google-Dorks)?

Soy nuevo en análisis y seguridad de la información. Recientemente, me encontré con FSDB (base de datos Foundstone) y GHDB (base de datos de Google Hacking) mientras exploraba el Herramienta McAfee Foundstone Sitedigger . ¿Qué son FSDB y...
pregunta 18.04.2013 - 09:37
4
respuestas

Se explican las conexiones a través de firewalls

Estoy buscando una buena explicación de cómo funcionan las conexiones a través de firewalls. Tengo la idea de empaquetar (encapsular) algún protocolo dentro de otro como su carga útil al hacer un túnel. Pero lo que no puedo entender es por qué e...
pregunta 24.01.2013 - 21:36
2
respuestas

Opciones para verificación de teléfono simple con entrega de pin

Mi sitio web necesita verificar los números de teléfono para garantizar que los clientes que reclaman un negocio realmente trabajen allí. El servicio llama y le da al cliente un pin que ponen en el sitio. Muchos sitios web hacen esto, pero no pu...
pregunta 07.02.2013 - 07:27
2
respuestas

XSS: análisis de Javascript

Leer sobre XSS basado en DOM de enlace Ilustra algunos ejemplos como: http://www.vulnerable.site/welcome.html?foobar=name=<script>alert(document.cookie)<script>&name=Joe y http://www.vulnerable.site/attachment.cgi?id...
pregunta 11.05.2013 - 18:14