Todas las preguntas

3
respuestas

cifrado AES ¿necesito usar un Modo?

Actualmente estoy trabajando en un programa de cifrado de archivos usando Java Cryptography Architecture. Mi plan es tener una serie de archivos cifrados donde cada archivo tenga una clave AES diferente. Para realizar un seguimiento de los ar...
pregunta 01.05.2014 - 13:52
4
respuestas

¿Reemplazar todos los apóstrofes con dos apóstrofes es suficiente para evitar la inyección de SQL en MSSQL?

Estoy trabajando en un sitio web que no usa parámetros en consultas SQL. Todas las consultas son ad hoc y la forma en que están haciendo la validación de entrada me parece buena, no puedo dividirla para hacer Inyección SQL. Están validando la...
pregunta 28.09.2011 - 10:20
2
respuestas

¿Una contraseña con todos los puntos de código Unicode posibles causaría problemas en los algoritmos de hash tradicional, como Bcrypt?

He estado jugando con esta idea, pero hipotéticamente, si tuvieras un administrador de contraseñas que usaría cualquier posible interpretación (por ejemplo, no caracteres de control como BEL, NUL, DEL, etc., o caracteres sustitutos) código Unico...
pregunta 07.07.2016 - 01:38
4
respuestas

¿Cuál es la forma más segura de transferir un secreto entre 2 procesos que se ejecutan en el mismo sistema?

Como parte de mi sistema, tengo muchos procesos, cada uno de ellos creado a través de un script. Uno de los procesos se puede considerar como un "Proceso Maestro" en el sentido de que este proceso se comunica con el Servidor y obtiene toda la in...
pregunta 29.12.2017 - 11:45
1
respuesta

¿Cómo decodifico esta carga útil de hackers?

Un hacker envió esto a través de apache $_SERVER["HTTP_IF"] : http://localhost/aaaaaaa潨硣睡焳椶䝲稹䭷佰畓穏䡨噣浔桅㥓偬啧杣㍤䘰硅楒吱䱘橑牁䈱瀵塐㙤汇㔹呪倴呃睒偡㈲测水㉇扁㝍兡塢䝳剐㙰畄桪㍴乊硫䥶乳䱪坺潱塊㈰㝮䭉前䡣潌畖畵景癨䑍偰稶手敗畐橲穫睢癘扈攱ご汹偊呢倳㕷橷䅄㌴摶䵆噔䝬敃瘲牸坩䌸扲娰夸呈ȂȂዀ栃汄剖䬷汭佘塚祐䥪塏䩒䅐晍Ꮐ栃䠴攱潃湦瑁䍬Ꮐ栃千橁灒㌰塦䉌灋捆关祁穐䩬> (Not...
pregunta 19.04.2018 - 13:28
2
respuestas

Literatura sobre seguridad de TI desde un punto de vista de hardware

¿Puede indicarme algún libro, blog, artículo o algo sobre seguridad de TI en el nivel más bajo posible (hardware) ? Estoy interesado principalmente en la placa base, CPU y amp; GPU, sin embargo, si conoce alguna buena lectura sobre equipos de r...
pregunta 08.09.2011 - 14:45
4
respuestas

¿Cómo darle a alguien un shell en mi red local sin riesgos de seguridad?

Tengo un servidor A en mi red local en mi casa. Quiero permitir que alguien venga a ese servidor utilizando una conexión ssh inversa de mi servidor a su servidor desde el cual puede acceder a mi servidor. No quiero que pueda ingresar a mi red lo...
pregunta 10.01.2018 - 17:04
2
respuestas

¿Cómo entender "Datos cifrados" en el tipo de mensaje TLS?

En esta captura de pantalla de Wireshark, hay un tipo de mensaje "Datos cifrados". ¿Alguien sabe qué es esto y en qué situaciones se enviará este tipo de mensaje?     
pregunta 30.07.2018 - 13:28
3
respuestas

¿Puedo ralentizar un ataque de fuerza bruta al codificar los datos de entrada de contraseña?

Estoy creando un formulario de inicio de sesión de php con solo un username & password como $ _POST datos. Pero antes de enviar el formulario, una función JS check() basará en base64 la entrada password , y finalm...
pregunta 21.04.2017 - 17:37
3
respuestas

¿Es posible el conocimiento cero con los servicios de correo electrónico cifrado basados en web?

Actualmente estoy usando mailfence.com Afirman que todo el cifrado ocurre en el navegador y que no tienen ningún conocimiento. Mi pregunta es esta: ¿Dónde almacenan mi clave? Si mi clave privada está almacenada en sus servidores, ¿no puede...
pregunta 10.02.2017 - 16:17