Todas las preguntas

2
respuestas

Cifrado: ¿Los archivos que no se pueden cifrar / cryptolocker no cifran?

¿Hay algún tipo de archivo que no se pueda cifrar? ¿Hay algún dato que no pueda ser encriptado por los métodos regulares de encriptación RSA? Además, ¿alguien sabe qué archivos encripta realmente la familia cryptolocker? ¿Hay algún tipo de ar...
pregunta 19.02.2016 - 08:55
3
respuestas

¿Estas etiquetas html y atributos hacen que mi sitio sea vulnerable?

Estoy desarrollando un sitio web social y quiero permitirle al usuario SOLAMENTE estas etiquetas y atributos html en sus publicaciones: tags: <img>, <b>, <strong>, <blockquote>, <a> attributes: 'src', 'alt', 'wi...
pregunta 02.09.2015 - 21:30
2
respuestas

¿Es seguro registrar una contraseña con hash?

Estoy creando un módulo de inicio de sesión para Wildfly extendiendo org.jboss.security.auth.spi.DatabaseServerLoginModule y usando log4j2 para la depuración. Me he acostumbrado a utilizar los métodos Logger.entry () y Logger.exit () de log4j...
pregunta 01.12.2015 - 00:51
3
respuestas

¿La mejor manera de mantener claves PGP privadas?

¿Cuál es la forma más segura de almacenar mis claves PGP privadas?     
pregunta 08.12.2015 - 21:09
4
respuestas

¿Es posible descifrar el cifrado ransomware si tengo el archivo original?

¿Es posible descifrar el cifrado ransomware si tengo 2 versiones de un archivo: antes y después del cifrado? ¿Hay alguna herramienta para tal cosa?     
pregunta 06.07.2015 - 18:28
4
respuestas

PHPMyAdmin vs Cliente remoto restringido por dirección IP

Estoy buscando una forma segura de acceder a una base de datos MySQL. Actualmente estoy usando PHPMyAdmin pero me pregunto si sería mejor usar un cliente de escritorio y restringir el acceso solo a las direcciones IP de las que tengo acceso....
pregunta 07.08.2013 - 07:45
3
respuestas

¿Puede la raíz de un sistema acceder a datos no cifrados cuando se utiliza un túnel doble?

Me conecto a un sistema de puerta de enlace DMZ (B) que no está asegurado. Desde esta máquina (B) puedo conectarme al destino final (C). A - > B - > C Creé un túnel ssh de A a B y reenvío el puerto 22 de C: ssh -L 2222:C:22 user@B...
pregunta 16.10.2012 - 16:35
1
respuesta

Insertar enlace oculto en Skype [cerrado]

Recientemente recibí un enlace de uno de mis contactos de Skype (infectado por un virus de computadora). El enlace parece un Instagram, pero apunta a otro sitio. ¿Cómo el atacante hizo esto? ¿Cómo crear un mensaje similar? Captura de panta...
pregunta 07.07.2015 - 10:43
4
respuestas

¿Las citas de escape me protegen de la inyección de SQL?

Una pregunta de novato aquí. Acabo de leer una breve introducción a la inyección de SQL en enlace Dice encontrar una ruta de solicitud GET en la aplicación PHP para ver si es vulnerable o no. Tengo un sitio web, con la siguiente URL d...
pregunta 08.05.2013 - 00:07
5
respuestas

ataque de inundación SYN que causa una alta CPU en el firewall de hardware

Tengo un firewall ZyWall USG 200. Hace unos días hubo un ataque de inundación SYN que causó un 100% de carga de CPU. Después de investigar, resultó que este fue un ataque desde una sola dirección IP y mientras el ataque se estaba ejecutando, el...
pregunta 13.09.2013 - 23:14