Todas las preguntas

2
respuestas

¿Cómo puedo recuperarme de un sitio de WordPress pirateado y prevenir futuros ataques?

Tengo un servidor dedicado que ejecuta WordPress y recientemente he notado que ha sido pirateado y PHPShell se ha cargado un controlador de servidor web remoto. ¡Esto ha permitido al pirata informático ver y editar archivos, incluida mi base de...
pregunta 15.02.2014 - 14:41
6
respuestas

¿La firma de correo electrónico aumenta la seguridad?

Estoy usando Thunderbird con Enigmail. Tiene opciones de cifrado y firma para enviar correos electrónicos de PGP, pero ¿por qué se necesita una firma de correo electrónico? ¡Simplemente me parece una exageración! Alice y Bob pueden usar PGP para...
pregunta 13.12.2013 - 15:10
3
respuestas

¿“Amenaza” de seguridad con Picture of Yourself?

Este es un problema por el que me he topado en el mundo de la Seguridad, que no puedo envolver sin problemas. ¿Cómo puede ser una amenaza para la seguridad personal mostrarles una imagen de ellos mismos a las personas en línea? En muchos de l...
pregunta 27.04.2014 - 22:43
2
respuestas

nmap no ping devuelve que el host esté activo y todos los puertos estén filtrados

Estoy tratando de determinar si los hosts están activos. Para hosts donde falla un ping, ejecuto un Nmap (6.40) Regular y / o Quick Scan. Para un subconjunto de mis anfitriones, la respuesta de Nmap es "El host parece estar abajo". Como seguimie...
pregunta 21.01.2014 - 14:37
8
respuestas

¿Cómo puedo permitir que solo los navegadores autorizados accedan a un sitio web?

Tengo un sitio web y quiero que sea accesible solo para clientes / navegadores autorizados (por ejemplo, con un certificado). La idea es que los usuarios solo puedan acceder a la página web en las computadoras de sus oficinas (ubicadas en dif...
pregunta 18.04.2014 - 13:32
5
respuestas

¿Las direcciones IP de la lista negra son una pérdida de tiempo?

Después de meses de registro, he recopilado una lista de direcciones IP fraudulentas que intentan realizar inicios de sesión de fuerza bruta SSH, enviar SPAM, piratear inicios de sesión de administrador de Wordpress, cargar enlaces de spam, etc....
pregunta 19.02.2015 - 15:44
5
respuestas

El nivel de seguridad en la función hash

¿Cuál es la diferencia en la seguridad entre usar parte de la función hash de resumen de mensaje o toda la función hash de resumen de mensaje? y ¿hay alguna ecuación que pueda calcular la seguridad de una parte o de un resumen completo del mensa...
pregunta 18.02.2013 - 09:30
3
respuestas

¿Por qué no contraseñas de hashing y salating?

Cuando estaba implementando mi aplicación web, decidí capturar las contraseñas de los usuarios de hash y salt para protegerlas, aunque sabía que nunca habrá muchas ... si es que las hay. Por supuesto, no estoy diciendo que mi implementación sea...
pregunta 08.12.2013 - 00:44
3
respuestas

¿Cómo puede NSA ver todo sin que nos demos cuenta? [cerrado]

Aquí hay una cosa que me sigue molestando desde que me enteré de las revelaciones de la NSA. Por lo que escuché, NSA construyó un sistema que básicamente ve la mayor parte de Internet, hecho de muchos subsistemas que afectan a las redes. A juzga...
pregunta 07.04.2014 - 12:10
3
respuestas

¿Es detectable el sabotaje de SSL?

Sé cómo SSL proporciona seguridad contra las personas que leen sus mensajes, al cifrar el mensaje con una CLAVE SIMÉTRICA, que se intercambió durante el protocolo SSL con la ayuda de ASYMMETRIC KEYS. Pero no pude averiguar dónde estaba a prueba...
pregunta 28.08.2012 - 17:26