Todas las preguntas

2
respuestas

¿Defensa contra ataques del mismo origen?

La pregunta: ¿Cómo puedo, como víctima, proteger mi sitio para que no sea manipulado y no pueda hacer algo que se supone que no debe hacer, en un servidor compartido? La política del mismo origen mira hacia otro lado. Probablemente lo más con...
pregunta 24.03.2013 - 16:19
1
respuesta

¿Cómo asegurar la VM de la aplicación?

Esta pregunta se deriva de mi pregunta anterior sobre el aislamiento de la aplicación web, en la que se recomendaron dos enfoques. Apache Chroot Jail Aislamiento a través de la virtualización Mi pregunta es si una de las máquinas virtua...
pregunta 19.05.2013 - 15:45
1
respuesta

¿Por qué un respondedor IKE debería cambiar la cookie "con frecuencia"?

IKEv2 tiene el concepto de un modo COOKIE , para intentar evitar el agotamiento del estado por inundaciones de iniciación solicitudes de direcciones IP inexistentes:    Dos ataques esperados contra IKE son el estado y el agotamiento de la CP...
pregunta 25.02.2013 - 21:29
1
respuesta

¿Cómo determinar la fuente del correo electrónico y verificar si la fuente es / podría ser legítima?

Recibí un correo electrónico (en mi carpeta de correo no deseado) de [email protected] que me pide que haga clic en un enlace para validar mi inicio de sesión para su sitio web. Obviamente, eliminé este correo electrónico sin hacer clic...
pregunta 22.03.2013 - 00:43
2
respuestas

Comprobante de transacción en la banca en línea para una verificación en la corte

Entonces, cuando hago una transacción de pago en línea i " sign " mi transacción con mi Digipass usando algún tipo de MAC (HMAC) con una clave compartida y cierta información que es única para esta transacción. Pero usando este esquema, ¿cómo...
pregunta 04.04.2013 - 19:55
1
respuesta

Contraseñas guardadas (caso de uso)

Tengo un programa en el que un usuario ingresa una contraseña y los datos del usuario se almacenan cifrados mediante AES-128. Los datos y contraseñas deben almacenarse juntos. Tanto los datos como la contraseña están cifrados con una clave aleat...
pregunta 07.02.2013 - 08:08
5
respuestas

Función de hash en expansión / inversa

Primero que nada, antes de hacer mi pregunta, déjame explicarte lo que NO estoy preguntando. NO estoy pidiendo una forma / método para revertir una salida de hash; por definición, una función de hash es unidireccional. ¿Existe tal cosa como u...
pregunta 04.04.2013 - 20:04
3
respuestas

¿Pueden los navegadores conectar HTTPS con el cifrado NINGUNO?

Encontré una mención de que el cifrado NONE es posible / está disponible para HTTPS. ¿Es compatible con los navegadores para acceder a sitios web a través del esquema de dirección https:// ? (¿Qué sería un fragmento para cre...
pregunta 31.01.2016 - 22:22
1
respuesta

¿Qué se requiere para descifrar los paquetes WPA2 de otros dispositivos?

Como lo especifica el título, estoy tratando de entender los requisitos mínimos para que una utilidad como Wireshark descifre los paquetes de otro dispositivo en una red doméstica simple utilizando WPA2 personal (AES). Digamos que los paquete...
pregunta 09.03.2016 - 21:04
1
respuesta

¿Los iframes mantienen la seguridad del sitio web anidado?

Estoy planeando agregar iframes a mi página web a sitios como www.dropbox.com y me preguntaba si la seguridad del sitio se vería afectada si lo hiciera. Al igual que en, ¿se podría piratear la cuenta de los usuarios si utilizaron mi sitio para a...
pregunta 28.02.2013 - 08:19