Todas las preguntas

4
respuestas

¿cuánto tiempo lleva generar tablas arco iris?

He estado leyendo sobre las tablas del arco iris porque creo que son bastante interesantes porque en realidad son un concepto bastante simple. De todos modos, me preguntaba, ¿alguien ha participado en la generación de uno? ¿Cómo es posible qu...
pregunta 29.04.2011 - 09:27
8
respuestas

¿Dónde tiene lugar el cifrado SSL?

Verifiqué la transmisión de datos de un sitio web HTTPS (gmail.com) utilizando Firebug. Pero no puedo ver ningún cifrado de mis datos enviados (nombre de usuario y contraseña). ¿Dónde tiene lugar el cifrado SSL?     
pregunta 03.09.2012 - 15:53
4
respuestas

¿Qué necesito configurar para asegurarme de que mi software use / dev / urandom?

Al configurar un servidor, ¿qué cambios de configuración necesito para asegurarme de que todo el software usa /dev/urandom en lugar de /dev/random ? Algunos servidores no tienen mucha entropía en el grupo de entropía (por ejemplo...
pregunta 01.05.2012 - 00:58
6
respuestas

Hash de contraseña del lado del cliente

Editar : actualizado para poner más énfasis en el objetivo: tranquilidad para el usuario y no reforzar la seguridad. Después de leer algunas discusiones aquí sobre el hashing de contraseñas del lado del cliente, todavía me pregunto si podrí...
pregunta 23.10.2012 - 02:47
9
respuestas

¿El cifrado en HTTPS lo realiza el navegador o el sistema?

Esta puede ser una pregunta de sentido común, pero no puedo encontrar ninguna documentación sobre esto después de buscar en Google durante mucho tiempo Cuando el navegador realiza una solicitud HTTPs, ¿encripta los datos allí y allá, y cualqu...
pregunta 19.06.2013 - 14:12
5
respuestas

DDOS: ¿riesgo operacional o de seguridad?

El director de seguridad de una empresa de TI de tamaño mediano (400-500 empleados) publicó recientemente un boletín en el que afirmó que los ataques de DDOS no son un riesgo de seguridad, sino uno operativo. También me dijeron que en una reunió...
pregunta 15.06.2015 - 08:18
1
respuesta

¿Por qué a veces deberíamos usar - + en lugar de - en la inyección de SQL para comentar el resto de la consulta?

Encontré algunos sitios web que cuando usé -- para comentar el resto de la consulta no funcionó, pero cuando probé --+ funcionó. En la documentación oficial de MySQL no existe tal cosa como --+ y solo tenemos --...
pregunta 22.10.2018 - 17:42
3
respuestas

Teclas ECDSA modificadas, SSH inseguro ahora?

Estoy ejecutando algunos servidores de Ubuntu no críticos en mi dormitorio en la universidad. Apáguelos antes del descanso, regrese, ingrese SSH y reciba una advertencia de que las claves ECDSA han cambiado. Se parecía mucho a esto Warning:...
pregunta 09.01.2012 - 23:42
10
respuestas

¿Puede la dirección IP ser un componente de la autenticación de 2 factores?

Tengo un montón de máquinas Linux que deseo administrar a través de Internet. Actualmente utilizo las claves SSH, pero se me ha recomendado usar la autenticación de 2 factores. Las claves SSH son algo que sabes. ¿Es una dirección IP algo que tie...
pregunta 14.03.2012 - 13:00
5
respuestas

¿Cómo identificar de forma única a los usuarios con la misma dirección IP externa?

He creado un módulo de inicio de sesión en mi sitio web. Pude lidiar con simples ataques de fuerza bruta ya que puedo identificar al usuario según el nombre de usuario / correo electrónico y acelerar su inicio de sesión en función de los intento...
pregunta 10.02.2015 - 09:06