Todas las preguntas

1
respuesta

Integridad de los datos del contenido malicioso en la base de datos

Desde el punto de vista de la integridad de los datos, si conservo el siguiente código en mi base de datos: <script> alert('hi'); </script> ¿Debo desinfectarlo antes de la persistencia, por ejemplo, hacer de < e...
pregunta 05.12.2013 - 17:07
2
respuestas

¿Es seguro usar OpenDNS?

¿Alguien sabe algo sobre OpenDNS? ¿Es seguro de usar o debe evitarse? Si se debe evitar, ¿cuáles son las alternativas? Básicamente estoy buscando una manera de bloquear ciertos sitios de mi red doméstica, pero al mismo tiempo, no quiero usar...
pregunta 14.03.2014 - 09:30
2
respuestas

¿Es prácticamente posible falsificar un punto de acceso WLAN?

Quiero probar algo, pero quería ver otras opiniones de ustedes. Lo que tengo: Punto de acceso WLAN, con WPA2, ESSID: pruebas. Enrutador doméstico, puedo cambiar la configuración y todo lo que contiene. computadora con Windows (víctim...
pregunta 03.10.2013 - 13:14
1
respuesta

Cable de transferencia de datos unidireccional

¿Hay un cable que solo admite físicamente el flujo de datos en una dirección (hacia afuera)? La idea aquí es poner esto en un sistema que solo pueda exportar datos, por lo que existe un riesgo mínimo de que el sistema de transmisión se "ataque"...
pregunta 30.04.2014 - 17:23
2
respuestas

¿Qué mide el "período" de un generador de números aleatorios?

¿Qué es el "período" en el contexto de los generadores de números pseudoaleatorios? Por ejemplo, cuando alguien dice "El Mersenne Twister tiene un período de 2 ^ 19337−1", ¿qué significa? Apreciaría una explicación lo más simple posible. ¿Qué...
pregunta 31.03.2014 - 06:29
2
respuestas

Firefox puede importar el formato .p12, pero ¿eso contiene una clave privada? ¿No es esto un riesgo de seguridad?

Donde quiera que vaya, la gente me dice que las claves privadas deben mantenerse alejadas, posiblemente incluso en una caja fuerte. Entonces, ¿por qué Firefox y otros almacenes de claves esperan que les des una clave privada? Firefox es un clie...
pregunta 11.04.2014 - 07:59
3
respuestas

¿Es posible que un hacker omita subir un archivo php?

Quiero incluir un sistema de filtrado en mi script. Aquí está: <?php $allowedExts = array("gif", "jpeg", "jpg", "png","bmp"); $temp = explode(".", $_FILES["file"]["name"]); $extension = end($temp); if (in_array($extension, $allowedExts)){ /...
pregunta 01.10.2013 - 16:56
3
respuestas

¿Cuáles son los beneficios de un sistema de inicio de sesión de dos páginas para una aplicación web?

He notado que muchos sitios web van a un sistema de inicio de sesión de dos páginas ( no de dos factores), donde ingresas tu nombre de usuario en la página 1 y haces clic en enviar , y luego ingrese su contraseña en la página dos y haga clic e...
pregunta 10.03.2014 - 18:25
3
respuestas

¿Cuánto tiempo / "entropía recolectada" debería generar un par de llaves RSA 2048bit?

El propósito de mi pregunta es tener una mejor idea acerca de la cantidad de tiempo razonable que debe tomar la generación del par de llaves pública / privada de RSA. Para ser menos vago, permítame especificar la pregunta y definir que usaría...
pregunta 16.03.2014 - 14:05
2
respuestas

Sin apretón de manos de Airodump

Estoy luchando para obtener un apretón de manos de mi enrutador cuando uso airodump. Estoy ejecutando esto desde Kali Linux live CD. airmon-ng muestra que mi tarjeta inalámbrica es Atheros AR9462 usando el controlador ath9k -...
pregunta 05.05.2014 - 01:01