Todas las preguntas

1
respuesta

Seguridad del almacenamiento en línea de archivos similares a KeePass

Un consejo común para almacenar contraseñas es almacenarlas en un archivo cifrado, por ejemplo, mediante el uso de un software dedicado como KeePass2. Para mantener este archivo sincronizado entre varias computadoras, según el consejo, el archiv...
pregunta 16.06.2015 - 20:10
1
respuesta

¿Cuál es la ley actual de los EE. UU. con respecto a la construcción y el despliegue de honeypots? [cerrado]

Tengo muchos enlaces a información sobre el tema que he recopilado publicado desde mediados de la década de 2000 y este documento SANS siempre ha sido mi goto: enlace Sin embargo, me preguntaba si hay cambios más recientes a las leyes y...
pregunta 09.05.2015 - 16:36
2
respuestas

¿Protección CSRF para solicitudes, acciones, búsquedas o comentarios no autenticados?

He pasado por el ejemplo de transferencia de fondos CSRF desde un banco donde el usuario ha iniciado sesión. Del mismo modo, he mirado CSRF en caso de actualización de correo electrónico. Creo que lo entendí, pero no estoy seguro de si se extien...
pregunta 13.04.2015 - 10:18
2
respuestas

¿Es peligroso usar la misma clave (RSA) para el cifrado (PGP) y la autenticación (SSH)?

Alice quiere enviar un mensaje cifrado a Bob, pero también quiere conectarse al servidor de Carol. ¿Existe algún peligro asociado con el uso de la misma clave RSA para PGP y SSH (aparte de la falta de anonimato)?     
pregunta 19.03.2015 - 21:26
2
respuestas

Asegurar publicaciones anónimas en sitios web

¿Puede un sitio web permitir que los usuarios publiquen de forma segura de forma anónima, al tiempo que permite que el autor original edite estas publicaciones más adelante e impide que otros usuarios las editen? En este contexto, 'publicar d...
pregunta 16.05.2015 - 18:20
1
respuesta

¿Cuáles son las alternativas al ataque de inyección de byte nulo?

Ahora que las inyecciones de bytes nulos ya no funcionan en PHP, ¿cuáles son las estrategias de ataque alternativas utilizadas por los atacantes para la inclusión de archivos remotos?     
pregunta 16.05.2015 - 09:53
1
respuesta

Almacenar contraseñas de forma segura utilizando PHP5

Nota de inicio: Después de leer algunos artículos y respuestas publicadas en SO relacionados con el almacenamiento de contraseñas seguras, todavía no estoy seguro de si mi forma de pensar es aplicable a la realidad actual. Actualmente estoy...
pregunta 15.04.2015 - 12:55
2
respuestas

¿Existen métodos para determinar la explotabilidad de los errores, después de que se detecte un fallo en la confusión?

He encontrado esto, enlace Dice que solo "un análisis completo de la causa raíz puede garantizar que usted haya diagnosticado correctamente si una falla dada es explotable". ¿Es posible realizar dicho análisis sin acceso al código fuente? C...
pregunta 21.03.2015 - 06:35
1
respuesta

¿Qué clave pública de GPG debo publicar?

Acabo de crear una clave maestra y dos subclaves. La primera subclave se utiliza para el cifrado, la segunda para la firma. Ahora me pregunto qué clave pública debo publicar en mi sitio web. ¿Basta con publicar en la clave pública de la clave...
pregunta 11.04.2015 - 15:07
1
respuesta

Herramienta Slow Loris de RSnake

Estaba viendo la implementación de RSnakes de su Slow Loris hecha en perl que se puede ver aquí . Configuré un pequeño servidor para escuchar sus paquetes, y al principio encontré esto GET / HTTP/1.1\r\nHost: David-PC\r\nUser-Agent: Mozilla/4...
pregunta 18.04.2015 - 08:04