Todas las preguntas

0
respuestas

¿Cuáles son las implicaciones de seguridad de implementar una funcionalidad IVR en mi aplicación?

Estoy planeando implementar una funcionalidad de Reconocimiento de Voz Interactivo (IVR) en mi aplicación basada en python. Usaré IVR como método de verificación de respaldo o cuando un usuario vaya a configurar su 2FA por primera vez. ¿Cuál...
pregunta 11.10.2015 - 22:19
2
respuestas

¿Hay alguna diferencia en el orden de Hashing y Cifrado en términos de seguridad?

Estoy implementando un programa de almacenamiento de contraseñas con Java. He programado un triple DES para cifrado y un SHA256 para hash. Mi pregunta es si haría alguna diferencia si primero hago un hash de los datos en bruto (contraseña) y...
pregunta 13.03.2013 - 12:27
1
respuesta

El DNS del enrutador cambia automáticamente

No sé si este es el foro correcto donde preguntar, pero no encontré nada más apropiado. Tengo un enrutador TP-Link modelo TD-W8951ND, y hace tres meses noté que la red se estaba volviendo más lenta cada día. Luego miré la configuración del en...
pregunta 28.07.2015 - 12:38
3
respuestas

Intento de hackeo NGINX

Cada vez que inicio mi servidor de prueba y lo dejo correr por algunos días, obtengo esto en mis archivos de registro (en diferentes variaciones): 111.241.26.165 - - [18/Feb/2014:22:16:45 +0100] "\x04\x01\x00\x19\xCBER!\x00" 400 172 "-" "-" 11...
pregunta 20.02.2014 - 00:55
0
respuestas

ataque en el análisis procmail de Unix

Hace 2 días recibí el siguiente correo electrónico (este es su formato original no la de ningún remitente, pero cuando la información confidencial se reemplaza por •• field_name ••): From [email protected] Thu Jul 2 23:59:07 2015 Retu...
pregunta 04.07.2015 - 16:23
0
respuestas

Apache vs Jetty con respecto a la seguridad [cerrado]

Estoy intentando diseñar la arquitectura de una aplicación que se ejecutará en una AMI de Linux de AWS, dentro de un contenedor Docker. La aplicación tratará con datos financieros confidenciales, por lo que la seguridad es la máxima priorid...
pregunta 19.09.2015 - 20:58
0
respuestas

Cómo indicar que el contenido de un iframe no es de confianza

Como parte de un sitio web que estoy desarrollando, el contenido que no es de confianza se muestra en un iframe de espacio aislado. El contenido se carga con el atributo srcdoc , pero el iframe tiene un espacio aislado con sandbox="allo...
pregunta 01.07.2015 - 16:24
3
respuestas

¿Existe un ataque que pueda modificar el texto cifrado y, al mismo tiempo, permitir que se descifre?

¿Existe alguna forma de que un archivo cifrado que utiliza AES-256 se pueda modificar sin alertar al propietario del archivo, es decir, de modo que aún pueda ser descifrado con la misma clave? Sé que sin un vector de inicialización, los bloqu...
pregunta 09.12.2013 - 13:37
6
respuestas

¿Cuándo es seguro usar un cliente FTP basado en la web?

¿Es seguro usar un cliente FTP basado en web? ¿Si es así cuando? ¿Qué debo tener en cuenta?     
pregunta 23.11.2015 - 13:59
1
respuesta

¿Cómo asegurar un sitio web contra un ataque de ping de la muerte?

Encontré este video en el que hablan de bloquear un sitio web con un ataque de Ping Of Death (PoD) , usando solo cmd . ¿Cómo proteger un sitio web contra este tipo de ataque de denegación de servicio (DoS)? Supongo que es más difícil...
pregunta 30.03.2013 - 17:51