Todas las preguntas

2
respuestas

E-mail ya en uso exploit

Tengo un portal de registro donde el usuario ingresa sus detalles y luego una cuenta de correo electrónico válida. Actualmente, verifico que el correo electrónico no está en uso y si es que respondo con el clásico: "el correo electrónico ya e...
pregunta 19.02.2014 - 11:27
2
respuestas

¿Qué tan significativos son estos resultados Dieharder en una Raspberry pi?

Estaba ejecutando el conjunto de pruebas de Dieharder en mi generador de números aleatorios del hardware de Raspberry pis, y volví con esto: root@raspberrypi:/home/pi# dieharder -a -g 201 -f /dev/hwrng #================================...
pregunta 22.03.2016 - 22:23
1
respuesta

descifrar una cadena con una contraseña, pero un método desconocido

Quiero ejecutar varios algoritmos contra una cadena cifrada. Tengo la contraseña y la cadena cifrada, pero no el método con el que se cifró? ¿Cuál sería el mejor método para averiguar el método sin pasar por cada método manualmente?     
pregunta 03.03.2016 - 12:04
3
respuestas

SSO - ¿Qué debería suceder cuando el usuario hace clic en "Cerrar sesión"?

Estamos agregando la capacidad para que las empresas configuren el inicio de sesión en nuestra aplicación web a través de proveedores externos de inicio de sesión único (inicialmente a través de WS-FED, sin embargo, las versiones futuras admitir...
pregunta 29.02.2016 - 10:49
2
respuestas

Notificar a los usuarios sobre una posible violación de la seguridad

Ayer, un compañero de trabajo me informó que un usuario había abierto un correo electrónico malicioso que contenía un documento .dotm que ella no pudo abrir. Realicé los pasos habituales para evitar que el malware se propague a otros servidor...
pregunta 10.03.2016 - 12:49
2
respuestas

¿Cómo habilitar ECDHE en openjdk-1.8.0 en CentOS 6.7?

He visto muchas publicaciones que indican que ECDHE está disponible en el proveedor de SunEC De regreso en openjdk-1.6.0. Mi entorno: CentOS 6.7 con openjdk 1.8.0.71-1.b15.el6_7. Sin ECDHE. Hice 2 cambios en jre / lib / security / java.securi...
pregunta 19.03.2016 - 18:52
1
respuesta

¿Los méritos relativos de Yubico OTP vs. OATH-HOTP?

¿Cuáles son los pros y los contras de usar Yubico OTP frente a OATH-HOTP ? Ambos parecen muy similares.     
pregunta 28.02.2016 - 07:26
2
respuestas

¿Qué se necesitaría para atacar o interrumpir el sistema GPS en un área amplia?

¿Qué se necesitaría para atacar o interrumpir el sistema GPS? En otras palabras, ¿qué tan factible o probable es que el sistema GPS y su red de satélites se interrumpan en un área grande como ¿Todo un estado o país? Entiendo que la interfer...
pregunta 14.08.2015 - 09:58
1
respuesta

¿Cómo ha averiguado hashcat los SHA CRYPT ROUNDS en una contraseña de Linux?

Una parte de mi archivo /etc/login.defs se ve así: ENCRYPT_METHOD SHA512 # Define the number of SHA rounds. # If not specified, the libc will choose the default number of rounds (5000). # The values must be inside the 1000-999999999 ra...
pregunta 11.07.2015 - 13:45
1
respuesta

Asegurar la red de administración

Nos gustaría proteger nuestra red de administración de amenazas persistentes avanzadas y también de administradores deshonestos. Ya he leído las mejores prácticas de SANS Institute, NSA u otras guías. Tenemos redes físicas separadas para la a...
pregunta 22.07.2015 - 22:34