Todas las preguntas

2
respuestas

¿Qué es esta extraña solicitud GET (GET / A0A32579-2767) DoSed my apache?

Tengo apache detrás de nginx en mi servidor web. Hoy mi apache deja de responder a las solicitudes. Las investigaciones muestran esta situación: El número de procesos de apache crece más de 500 pero MaxChildren=256 en config (teng...
pregunta 02.11.2014 - 15:54
2
respuestas

Almacenar la contraseña de un usuario de manera recuperable

Actualmente guardo las contraseñas de mis usuarios como hash PBKDF2, para la parte de autenticación de mi aplicación web. Cada usuario también tiene su propia clave privada y pública (también almacenada en su perfil de usuario en la base de d...
pregunta 06.09.2014 - 14:57
1
respuesta

Cifrado y HMAC con la misma contraseña

Necesito enviar mensajes cifrados autenticados usando una sola contraseña. Reutilizar la misma clave (derivada) para el cifrado de bloque y el HMAC no es una buena práctica, lo sé. Mi idea inicial es derivar dos claves diferentes de la contra...
pregunta 24.10.2014 - 16:30
1
respuesta

¿Cómo cifrar el número de tarjeta de crédito para almacenarlo en la base de datos del servidor SQL de acuerdo con el requisito de PCI DSS?

Según el requisito de PCI-DSS 3.4: Render PAN ilegible en cualquier lugar que se almacena mediante los siguientes métodos: hash unidireccional Truncamiento fichas y almohadillas de índice Criptografía sólida con procesos y procedimi...
pregunta 22.01.2014 - 17:46
2
respuestas

¿Debo establecer diferentes contraseñas para diferentes bandas de Wi-Fi?

Mi nuevo enrutador admite las bandas de 2.4 y 5 Ghz, y obviamente me permite establecer una contraseña diferente para cada una de ellas. Ahora, ya que solo una de las dos medidas significa que el atacante podría acceder a mi red de todas form...
pregunta 12.03.2014 - 17:51
1
respuesta

Implicaciones de seguridad de un proxy ssh vs túnel ssh a través de una caja que no tengo

Para acceder a mi escritorio o al clúster de HPC en mi universidad, necesito acceder a un servidor intermediario administrado por la universidad. Actualmente utilizo el "método netcat" (ssh -W) para acceder al escritorio y al clúster hpc. Tam...
pregunta 26.02.2014 - 02:56
1
respuesta

Alimentar PBKDF2 a la creación del verificador SRP

Hay un juego más antiguo que solo utiliza UDP para comunicarse, y quería agregar autenticación de contraseña al juego para facilitar cosas como puntos de experiencia y clasificaciones. Para este fin, decidí ir con una implementación de SRP-6a co...
pregunta 19.11.2014 - 23:50
1
respuesta

Lista de autoridades de certificación en navegadores y plataformas móviles [duplicar]

¿Hay una lista de autoridades de certificación instaladas en navegadores y plataformas móviles populares? Estoy considerando algunas alternativas para un certificado SSL, y me gustaría asegurarme de que la que estoy comprando esté cubierta...
pregunta 20.01.2014 - 09:12
2
respuestas

Tor ataques de correlación de tráfico por parte de adversarios globales

Hace poco me encontré con un artículo llamado " Los usuarios se enrutan: la correlación de tráfico en Tor por realistas adversarios "(Aaron Johnson et al) ... lo que parece estar diciendo que los adversarios (como la NSA) que pueden ver grandes...
pregunta 12.01.2014 - 01:01
2
respuestas

Principales diferencias entre Kali y SecurityOnion

Siente curiosidad por las principales diferencias entre Kali Linux y SecurityOnion. ¿Crees que sería fácil o útil replicar lo que se ha hecho con SecurityOnion en Kali? ¿Por qué hay tal dicotomía entre los que rompen la seguridad y los defensore...
pregunta 17.02.2014 - 09:25