Todas las preguntas

4
respuestas

¿Puede un atacante reutilizar la clave privada SSL robada para recrear ese dominio en su servidor?

Diga mi dominio ( enlace ) La clave privada SSL se ha robado y no estaba protegida por una frase de contraseña. ¿Puede el atacante usar esa clave y el certificado para alojar la misma dominio en un servidor diferente, si es que puede convenc...
pregunta 31.01.2013 - 05:19
4
respuestas

Asegurar hashes de valores cortos enumerados

El sistema gestiona y almacena datos confidenciales de cadenas cortas. Debido a que los datos confidenciales son de un tipo enumerado con un conjunto limitado de valores conocidos, el atacante podría iterar fácilmente todos los valores posibl...
pregunta 09.07.2018 - 14:49
2
respuestas

¿Puede confiar en los sitios web de descarga de controladores? [cerrado]

Estoy buscando un controlador y escribí el ID de hardware en google. Encontré información, así como sitios que ofrecen el controlador. Dudo en aceptar la oferta, ya que no son la fuente original y no conozco su modelo de negocio. ¿Es segur...
pregunta 17.07.2016 - 15:50
3
respuestas

¿Es esta una forma segura de almacenar contraseñas? [duplicar]

Hace un par de años, cuando estaba aprendiendo el desarrollo web básico de back-end, encontré un tutorial para crear un registro básico en el sistema. No he modificado mucho el código desde entonces, pero ahora tengo la oportunidad de usar un...
pregunta 02.07.2014 - 11:07
2
respuestas

¿Qué es este algoritmo de hash?

Necesito autenticarme con las credenciales de otros programas para permitir el acceso a un segundo sistema de conexión. Estoy teniendo problemas para averiguar qué algoritmo de hash está utilizando el primer programa para crear una conexión con...
pregunta 07.02.2013 - 16:41
4
respuestas

Mitigar volver a enviar el correo electrónico de confirmación

Al escribir el código del servidor para volver a enviar la página de confirmación , algo me vino a la mente: un atacante podría realizar varias solicitudes para /resendemail?user=blah (URL de ejemplo) e inundar a dicho usuario con correo...
pregunta 01.03.2015 - 19:48
3
respuestas

Propósito de usar urls codificados en base64

Me he topado con un sitio web, freshbooks.com , que utiliza urls codificados en base64 para todos los fines, desde datos de POSTing hasta un URI o sólo viendo algunos recursos. Por ejemplo, una url para ver una factura en el sitio web es (se...
pregunta 03.12.2013 - 10:15
8
respuestas

Abrir VPN tiene una pérdida de DNS

Desde que uso www.dnsleaktest.com he encontrado que cualquier servicio VPN que use Open VPN perderá mi DNS a través del túnel. He probado y probado varios proveedores de VPN, incluso aquellos que dicen que tienen una solución al problema de...
pregunta 15.12.2013 - 04:10
2
respuestas

¿Cómo forzar el nmap para verificar todos los puertos?

Escuché que las exploraciones de nmap para solo 1000 puertos más comunes mientras realizamos la exploración del servidor. ¿Es posible forzar a nmap para verificar todos los puertos para escanear? Si es así, ¿cómo?     
pregunta 16.12.2014 - 11:46
3
respuestas

¿Es posible enviar un paquete HTTP a través de una IP falsificada?

Tengo el siguiente código PHP que escribe accepted en un archivo llamado text.txt solo si la IP es igual a 127.0.0.1 (loopback). Si la IP no coincide, escribe denied . <?php $file = fopen('text.txt' , 'a'); if($_SERVER['REMOTE_...
pregunta 25.05.2016 - 16:13