Todas las preguntas

1
respuesta

No puede deshacerse de "Su conexión al sitio web está cifrada con criptografía obsoleta"

En mi configuración Nginx tengo: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES12...
pregunta 10.07.2015 - 22:26
1
respuesta

¿Son los métodos mágicos de PHP realmente necesarios para la inyección de objetos PHP?

Estoy tratando de entender la falla de la Inyección de Objetos de PHP en vBulletin 5.1.x (CVE 2015-7808) y me topé con los requisitos para la Inyección de Objetos como lo indica OWASP:    La aplicación debe tener una clase que implemente un m...
pregunta 07.01.2016 - 12:09
1
respuesta

¿Por qué se califica a logjam como "Ninguno" por el impacto de la confidencialidad en CVSS?

La puntuación CVSS para Logjam is (AV: N / AC: M / Au: N / C: N / I: P / A: N) . Comoseseñalóenesabonitaydinámicainterpretacióndelaimagen,lamétricadeimpacto"Confidencialidad" se describe como "Ninguna" ( C: N ). Pero la descripción en...
pregunta 30.06.2015 - 19:35
2
respuestas

Proteger la contraseña / autenticar durante el tránsito a través de un socket TCP (inseguro) para un juego

Background Estoy diseñando un juego para varios jugadores con un solo servidor que maneja múltiples mundos. Cada jugador inicia sesión en el servidor inicialmente antes de solicitar a qué mundo unirse. El servidor tiene una dirección IP fij...
pregunta 09.08.2015 - 18:00
1
respuesta

¿Existe alguna debilidad práctica en el uso de MT19937 para generar frases de contraseña?

Supongamos que uso MT19937 para elegir palabras aleatorias de (digamos) la Diceware lista de palabras. Sé que MT19937 no se considera un PRNG criptográficamente seguro, pero Wikipedia sugiere que la debilidad es bastante poco interesante par...
pregunta 13.01.2016 - 20:27
1
respuesta

¿Citas por servicios de red de privilegios mínimos?

El Principal de Least Privilege sugiere que los servicios de red no deben ejecutarse con capacidades poderosas e innecesarias. La historia nos enseña que esto es dolorosamente necesario; Hace 25 años, Sendmail y BIND se ejecutaron como root y ca...
pregunta 07.01.2016 - 15:34
2
respuestas

Guardar información personal (nombre, dirección, teléfono, correo electrónico) en la base de datos MySQL

Voy a crear una aplicación web para que las personas se registren y paguen una membresía. Toda la información de la transacción se procesará a través de Authorize.NET, pero guardamos el resto de la información (Nombre, Tipo de membresía, Cantida...
pregunta 15.12.2015 - 20:53
1
respuesta

OneDrive está marcado como no seguro por Google Chrome debido a scripts no seguros

La página de la unidad del usuario de OneDrive solicita que se cargue la siguiente secuencia de comandos (que normalmente Chrome bloquea para que sea insegura) <html> <head> <title>Bing</title> </head> <b...
pregunta 25.12.2015 - 08:27
1
respuesta

Qué protocolos emplean tráfico de cobertura

¿Los protocolos empleados por wpa 2 y vpns usan "tráfico de cobertura"? Una señal de ocupado constante que no permitiría el análisis de metadatos. Si no, hay un servicio que hace esto por usted.     
pregunta 21.12.2015 - 21:01
4
respuestas

¿Puedo evitar que mi ISP acceda a mi red si cambio la configuración de mi enrutador?

Hace unos días, mi proveedor de Internet cambió automáticamente el nombre de mi red Wi-Fi. Estaba muy molesto porque agregué para reconfigurar todos mis dispositivos, y no tuve opción para rechazar esta actualización. Ya que pueden alterar...
pregunta 26.12.2015 - 23:39