Todas las preguntas

1
respuesta

Implementación del autenticador móvil de Blizzard

¿Cómo se implementa el Blizzard Mobile Authenticator? ¿Sucede usar OATH-TOTP o algo similar?     
pregunta 12.06.2012 - 21:22
1
respuesta

¿Por qué el ARCHIVO DE CARGA DE MYSQL solo lee algunos archivos y no otros?

Como parte de una evaluación, estoy usando mysql para buscar en el sistema de archivos de un host comprometido. Como recordé la última vez que jugué con él, algunos archivos se pueden leer (por ejemplo, / etc / passwd) y otros no (/ etc / shells...
pregunta 09.10.2013 - 04:45
2
respuestas

Recopilación automática de hosts pirateados e informes al administrador del dominio / sitio

Con tantos ataques de Internet, creo que sería conveniente (y más rápido y sensato) si hubiera una forma de recolectar automáticamente los hosts pirateados que se usan para lanzar ataques / sondas de Internet. Por ejemplo, un host SSH podría ins...
pregunta 19.12.2011 - 18:40
2
respuestas

¿Qué algoritmos pueden usarse para emparejar dispositivos?

Debo implementar un sistema donde los dispositivos Android se conecten a un servidor central y tengan que registrarse con diferentes cuentas de usuario, por lo que he decidido crear un dance similar al que se puede observar en bluetooth. empar...
pregunta 03.04.2012 - 08:46
1
respuesta

tablas de arco iris, generación y búsqueda, preferiblemente usando GPU

1a) ¿Qué software puedo usar para generar mis propias tablas de Rainbow, preferiblemente un software que pueda utilizar CUDA o ATI Stream? Una de las razones por las que quiero hacer las mías es que quiero usar un conjunto de caracteres / a...
pregunta 25.12.2011 - 18:19
1
respuesta

Recomendaciones para alojar datos altamente confidenciales

Estoy haciendo una investigación sobre el alojamiento de datos confidenciales. Principalmente datos financieros y de fondos, pero a nivel personal. Este será un sitio web seguro donde los usuarios podrán iniciar sesión y ver los datos de sus fon...
pregunta 01.03.2012 - 15:21
1
respuesta

analizando los resultados de wirehark (openvpn)

Me inscribí en Mullvad para el servicio VPN y ejecuté OpenVPN manualmente desde mi caja de Linux. Reinicié mi computadora y me aseguro de no iniciar ningún servicio OpenVPN. Sin embargo, cuando hice un análisis de Wireshark, estoy viendo este...
pregunta 05.07.2012 - 04:21
1
respuesta

¿Cómo implementar WSS UsernameToken cuando la contraseña en el servidor tiene sal y hash?

Actualmente estoy intentando escribir un servicio web para el cliente y el requisito es usar WS Security. En el lado del servidor, tienen contraseñas almacenadas como SHA-1 (salt + contraseña). Según la especificación de WSS, el encabezado de...
pregunta 23.02.2012 - 19:17
1
respuesta

¿Complemento de Firefox Flash malicioso?

Estoy ejecutando firefox 11 en ubuntu 10.04 y cada vez que cierro el programa continúa ejecutándose en segundo plano. Lo que más me preocupa es que el complemento flash también se ejecuta en segundo plano: ps aux | grep firefox userxx 9999...
pregunta 06.04.2012 - 13:24
1
respuesta

¿Se ha corregido la falla de seguridad de la cuña para las tarjetas de crédito?

Según este sitio enlace hay una falla en el EMV. Desde entonces, ¿se ha solucionado este defecto? ¿Es la misma ley que la expuesta por la BBC / Cambridge University? enlace enlace porque eso funciona después incluso cuando el term...
pregunta 27.05.2012 - 06:56