Todas las preguntas

3
respuestas

Paquete de seguridad de hospedaje web "100% garantizado" sospechoso

Notas: Tengo un conocimiento y una experiencia muy limitados en este campo. Mi jefe no quiere gastar un centavo más de lo que ya pagamos. El sitio web tiene un formulario que envía un mensaje a nuestra dirección de correo electrónico y que provo...
pregunta 06.11.2018 - 18:26
3
respuestas

Lo que es mejor: MCTIP vs. CCNA [cerrado]

En los últimos meses he logrado un montón de certificados relacionados con la seguridad: -CISSP -GCIH -CPT -CEH Al solicitar puestos de IA / Seguridad, ¿preferirán los empleadores ver estos certificados emparejados con MCTIP (que conoce el...
pregunta 27.09.2011 - 20:40
3
respuestas

Olfateando el sniffer

A huele B mientras que B está olfateando C . ¿Cuál es el tráfico en A ? ¿ A captura el tráfico de B y C o solo el de B ?
pregunta 16.12.2011 - 23:46
2
respuestas

¿Cómo se notan los exploits como Meltdown y Specter? [cerrado]

De la breve investigación que he hecho tanto Meltdown como Specter fueron encontrados principalmente por la misma persona (Jann Horn (Google Project Zero)). ¿Cómo se notan / encuentran tales hazañas normalmente?     
pregunta 05.01.2018 - 06:33
3
respuestas

¿Los permisos de archivos establecidos en Unix / Linux son efectivos en Windows o en algún otro sistema operativo?

Considere algunos archivos y carpetas en Unix / Linux OS que están configurados para acceso de solo lectura por root, si el disco duro es robado, y se usa en el entorno de Windows, ¿estos permisos siguen siendo efectivos? Mismo escenario: la...
pregunta 05.02.2013 - 06:20
7
respuestas

¿Se puede mostrar de forma confiable el estado HTTPS en el navegador (no solo el bloqueo en la barra de URL)?

Estoy casi seguro de que esto no es posible, ya que probablemente sería demasiado explotable, pero quería preguntarle a la comunidad por si acaso. ¿Hay una manera de determinar y mostrar el estado de HTTPS en una página (trabajando o no funci...
pregunta 05.04.2013 - 14:20
2
respuestas

¿Es mt_rand () adecuado para generar una sal?

Se supone que tengo que seguir el código para generar una sal de pez globo al azar para guardar una nueva contraseña: $blowfishCharacters = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789./'; $salt = ''; $type = '2a'; $cost = '...
pregunta 29.07.2013 - 16:57
4
respuestas

¿Es práctico romper un pad de bucle de una sola vez? ¿Si es así, cómo?

Un pad de una sola vez es conocido como teóricamente seguro, nada puede romperlo. Sin embargo, si se reutiliza la tecla, el teclado de un solo momento se puede romper teóricamente. Pero incluso RSA es teóricamente rompible, pero se usa ampl...
pregunta 11.05.2014 - 14:17
2
respuestas

Compartir datos encriptados

Tengo una aplicación web que almacena información relacionada con una organización que me gustaría cifrar pero compartir entre los miembros de la organización. Solo me gustaría que los miembros de la organización puedan ver estos datos cifrados,...
pregunta 01.04.2013 - 00:28
2
respuestas

¿Dónde empiezo para aprender a explotar las vulnerabilidades de Java y Flash? o explotación del navegador en general

Otro día de Java se descubrió hoy , que Me puse a pensar cómo funciona la explotación del navegador (ejecución remota en el navegador de los clientes). No puedo encontrar ningún libro o recurso en línea sobre la explotación del navegador, pu...
pregunta 10.01.2013 - 16:57