Todas las preguntas

1
respuesta

CodeIgniter CSRF confusión

He estado trabajando con CodeIgniter durante aproximadamente 3 semanas y estoy muy en camino de amar este marco. Sin embargo, he estado viendo el código central del marco y estaba leyendo sobre la protección CSRF. Vi (la falta de) la regeneració...
pregunta 18.02.2013 - 21:38
2
respuestas

¿Cómo puedo proteger mis nombres de dominio sin exponer demasiada información personal?

Supongo que, más específicamente, quiero saber cómo garantizar que mantengo la propiedad al tener suficiente información de contacto en los campos de contacto Administrativos, Técnicos y de facturación, pero sin exponer demasiada información per...
pregunta 25.02.2013 - 00:27
1
respuesta

¿cómo un retorno al sistema permite a un atacante evadir una pila no ejecutable?

Estoy aprendiendo sobre el retorno a los ataques de llamadas al sistema para una clase de seguridad. Entiendo que en este tipo de ataque, los atacantes reemplazan el valor de retorno estándar de un marco de pila con la dirección de una función d...
pregunta 23.02.2013 - 20:04
1
respuesta

iPad como terminal de acceso seguro

Administro varios servidores linux (alojados en EC2 y linode) que proporcionan la terminación de VPN para treinta y tantos usuarios. Estoy considerando abandonar mi Macbook con OSX / Ubuntu en lugar de configurar un servidor en una de las nubes...
pregunta 10.11.2012 - 12:21
3
respuestas

SQLi-protection ORDENAR POR

¿Qué sería una buena verificación para eliminar todas las posibilidades de inyección de SQL en un ORDER BY col donde col es una variable no segura? Actualmente estoy eliminando [^A-Za-z0-9_] de la cadena en php. ¿Es esto...
pregunta 30.01.2013 - 12:13
1
respuesta

¿Es la compresión de archivos NTFS vulnerable a un ataque de tipo CRIME cuando se usa un volumen cifrado?

Sé que la compresión de contenido puede hacer que SSL sea vulnerable al ataque de CRIME, a través de cambios en la longitud del contenido cuando el texto plano inyectado coincide con el contenido existente. ¿Este principio se transfiere a la com...
pregunta 09.01.2013 - 18:42
3
respuestas

¿Dónde está el límite entre un atacante y una víctima (zombie) en un ataque DDoS?

Digamos que A es DDoSing B y que soy miembro de su botnet. ¿Quién dice que no soy un verdadero atacante sino una víctima? ¿Cómo lo determinas?     
pregunta 31.01.2013 - 12:45
1
respuesta

IE en Windows 2012 no muestra el icono de certificado o bloqueo a pesar de usar HTTPS

¿Alguien puede explicar por qué IE en Windows 2012 no muestra el icono de bloqueo a pesar de usar HTTPS cuando visita el siguiente sitio? enlace PuedovereliconodecandadoenFacebookyencualquierotrositio.     
pregunta 05.01.2013 - 20:37
1
respuesta

¿Por qué no solo rellenar RSA con bytes aleatorios

Por lo tanto, entiendo que siempre debemos usar el relleno en RSA para que, si enviamos el mismo mensaje con claves diferentes, el teorema del resto chino no se pueda usar para descifrarlo. Al mirar los esquemas de relleno (OAEP) no entiendo...
pregunta 21.01.2015 - 15:07
1
respuesta

¿Pueden los ataques activos realmente descifrar un archivo encriptado AES-256, CBC, PKCS # 7 en particular?

Recientemente descubrí que los ataques activos son una amenaza contra AES-256, modo CBC, rellenado con PKCS # 7 (el modo CBC en particular. Supuestamente debería cambiar a EAX para protegerme de estos ataques). Sin embargo, estoy confundido a...
pregunta 28.02.2013 - 19:22