Todas las preguntas

3
respuestas

¿Almacenamiento / uso adecuado de las contraseñas con sal?

Si una sal no se almacena junto con la contraseña de hash en la base de datos, ¿es posible que la contraseña esté incluida? Lo pregunto porque en un sistema en el que estoy trabajando solo hay una columna de contraseña, pero cuando reviso el...
pregunta 16.08.2013 - 23:03
3
respuestas

¿Cómo generar de manera simple y eficiente diferentes claves a partir de una contraseña?

Vi here que usar la misma clave para cifrar y mac (en ese orden) un mensaje podría eventualmente no ser seguro. ¿Cuál es la mejor manera de generar dos claves diferentes desde la misma contraseña (usando un PBKDF con una contraseña y un sal...
pregunta 13.02.2014 - 13:32
1
respuesta

¿Puede Exchange / OWA seguir comprimiendo imágenes estáticas y ser inmune a los ataques de compresión HTTP?

Microsoft Exchange / OWA (Outlook Web Access) permite tres diferentes tipos de compresión (enlace para Ex2010 ) Compression setting Description High Compresses both static and dynamic pages. Low Compress...
pregunta 02.08.2013 - 16:27
2
respuestas

MS12-020: Ejecución remota de código

Estoy haciendo algunos ejercicios en el laboratorio. Mi vuln. El escáner detecta MS12-020 en algunas máquinas. El informe indica que esto podría explotarse para permitir la ejecución de código de forma remota. Para mí, esto significaría qu...
pregunta 12.01.2014 - 21:44
2
respuestas

Para DHE_RSA_ .. Cipher Suites ¿para qué se usa RSA?

Además de lograr PFS con DHE, queremos que se revele lo menos posible cuando se revela la clave privada del servidor. Entonces, ¿para qué se utiliza RSA en los conjuntos de cifrado DHE_RSA? ¿Qué firma el servidor durante el intercambio de claves...
pregunta 01.12.2013 - 07:39
1
respuesta

¿Por qué a Google y los fabricantes de teléfonos inteligentes no les importan las actualizaciones?

Para Windows, Firefox / Chrome, Java y Flash se emiten actualizaciones críticas cada dos semanas y, según mi entendimiento, es REALMENTE malo no instalarlas tan pronto como sea posible. Para mi teléfono inteligente Samsung de 3 años, sin embargo...
pregunta 20.07.2013 - 19:42
1
respuesta

¿Es peligroso abrir un socket Unix dentro de la raíz de www?

Mi servidor web está conectado a / var / www, y su contenido está disponible a través de la red. Una de mis aplicaciones web necesita acceso a un socket Unix, por lo que ese socket debe estar en algún lugar de / var / www para que el servidor...
pregunta 05.02.2014 - 05:16
1
respuesta

¿Hay algún sistema operativo de comparación de cadenas de prueba de concepto que funcione?

He intentado reproducir un oráculo de tiempo de comparación de cadenas en dos idiomas (Java y Python), pero no veo ninguna correlación en el tiempo en función de la entrada en la comparación. ¿Hay algún ejemplo por ahí, o ves algún problema con...
pregunta 04.02.2014 - 14:39
2
respuestas

Privacidad / Seguridad con túneles SSH y QuickVPN

Actualmente utilizo QuickVPN, sin embargo, no parece enrutar el tráfico de mi navegación web a través de un túnel. ¿Estoy en lo correcto? Solo abre un túnel para acceder a los recursos y documentos de Windows de vuelta en la oficina, ¿no son tan...
pregunta 17.12.2013 - 17:06
2
respuestas

Cerraduras de puerta y cerrojo apropiados para la puerta de la oficina exterior con vidrio decorativo al lado

Supongamos que tengo una puerta de oficina que tiene vidrio decorativo en un lado de la puerta. Para mí, el riesgo es que el cristal de la ventana podría romperse y una mano enguantada puede desbloquear y abrir la puerta manualmente desde adentr...
pregunta 12.08.2013 - 21:05