Todas las preguntas

4
respuestas

Usando los últimos caracteres de hash como salt [duplicar]

En una discusión reciente, alguien mencionó el siguiente esquema de hashing: passHash = sha256(password) saltedHash = sha256(passHash+passHash.substr(-10) finalHash = sha256(secret+saltedHash) La contraseña está en hash, luego en hash nue...
pregunta 18.08.2014 - 18:13
7
respuestas

¿Los acortadores de URL son "vulnerables" debido a los redireccionamientos abiertos?

El estado OWASP indica que open redirect es una vulnerabilidad :    Una redirección abierta es una aplicación que toma un parámetro y   redirige un usuario al valor del parámetro sin ninguna validación . Esta   La vulnerabilidad se utiliz...
pregunta 06.06.2014 - 16:11
6
respuestas

¿El cifrado SHA-1?

He leído que SHA-1 es una función criptográfica de hash. En un examen, se dio SHA-1 como un posible algoritmo de cifrado unidireccional. ¿SHA-1 requiere una clave como entrada? ¿Se requiere una clave para calificar como "cifrado"?     
pregunta 22.01.2013 - 06:11
2
respuestas

Establezca la longitud máxima para la entrada

Supongamos que tengo un formulario, y una de las entradas de este formulario configuro la longitud máxima en 15: <input type="text" name="username" maxlength="15"> Ahora el atacante quiere anular este límite, para hacer eso simplement...
pregunta 04.05.2015 - 00:57
4
respuestas

Qué esquemas de cifrado se han diseñado sin la participación de la NSA [cerrado]

¿Cuáles son los principales algoritmos criptográficos que se han diseñado sin la participación conocida de la NSA? Sé que twofish ha sido diseñado por Bruce Scheier, pero ¿cuáles son los otros algoritmos desarrollados independientement...
pregunta 05.10.2013 - 22:31
3
respuestas

¿Es seguro proporcionar mis datos a través de un iframe, si la página en el iframe está protegida con SSL? [duplicar]

Al visitar un servicio de transmisión, quería proporcionar mis detalles de pago y se me presentó una página que no estaba protegida por HTTPS / SSL. No proporcioné mis datos y me contacté con el servicio de asistencia pidiéndoles que soluci...
pregunta 16.08.2016 - 06:12
2
respuestas

¿Se puede arreglar el Poodle en SSLv3 o va a seguir el camino de la compresión TLS?

¿TLS_FALLBACK_SCSV será la solución para los servidores que deseen mantener SSLv3 habilitado? Si no, ¿qué acciones se están tomando, si las hay, que abordan la vulnerabilidad además de deshabilitar SSLv3?     
pregunta 21.10.2014 - 10:58
4
respuestas

Brute forzando las teclas ssh

Mi problema es común: eliminé mi clave SSH y olvidé configurar rm para que apunte a un archivo .trash. Tengo la clave pública y necesito entrar en este servidor. No estoy haciendo esto en el servidor de otra persona. Tengo suficientes recursos...
pregunta 26.03.2013 - 16:16
4
respuestas

¿Puede MITM cambiar el protocolo?

De acuerdo con mi experiencia al navegar por la web, muchos sitios web foo.com no admiten https. Cuando voy a enlace , simplemente cambia a foo.com ¿Pueden los atacantes falsificar el hecho de que foo.com no admite https y usa http en su lug...
pregunta 06.08.2015 - 14:36
3
respuestas

¿Vulnerabilidad o amenaza?

Tengo una pregunta de práctica aquí:    Una empresa va a determinar los peligros a los que está expuesta. ¿A qué llamamos posible?   evento que puede tener un efecto perturbador en la confiabilidad de la información:       A) Vulnerabilidad...
pregunta 09.10.2014 - 01:37