Todas las preguntas

4
respuestas

algoritmo de generación de contraseña

Leí la pregunta sobre la relevancia del algoritmo de creación de contraseña xkcd . ¿Sería más seguro si utilizara una cadena de palabras comunes con una función que solo usted sabía que reorganizaría los caracteres de dichas palabras comunes...
pregunta 11.07.2014 - 05:39
3
respuestas

Privacidad y VPN: ¿la VPN del empleador sigue registrando actividad cuando estoy conectado a través de wifi?

Una empresa para la que trabajo quería utilizar un cliente VPN llamado Junos Pulse para conectarse a su servidor de archivos. Estoy en mi computadora personal y conectado a mi wifi personal. No estaba usando su VPN para el acceso a Internet...
pregunta 08.06.2015 - 16:54
2
respuestas

¿Cómo evitar compartir mi conexión a Internet mediante Bluetooth?

Si mi vecino, a quien le he permitido conectarme a mi enrutador, está compartiendo mi conexión a Internet mediante Bluetooth, ¿hay alguna manera de evitar que alguien comparta mi Internet de esta manera sin interrumpirlo?     
pregunta 10.08.2015 - 17:22
2
respuestas

Para la máxima seguridad, ¿es mejor vincular las bibliotecas de OpenSSL de forma estática o dinámica?

Al enlazar con OpenSSL (u otras bibliotecas criptográficas), ¿sería más seguro usar una biblioteca compartida y tener una asignación aleatoria del espacio de direcciones, o usar una biblioteca estática y no tener ASLR?     
pregunta 22.07.2015 - 14:59
1
respuesta

¿Cómo reutilizar de forma segura las contraseñas en la variación?

Recordar muchas contraseñas es difícil. Mucha gente usa el mismo o un pequeño conjunto de contraseñas para todo. Por supuesto, esto es muy inseguro. Si se roba una contraseña de este tipo, el adversario podría ingresar en varias o quizás en t...
pregunta 01.10.2015 - 10:49
1
respuesta

Guardar la longitud de la contraseña después del hash para minimizar el cálculo

Leyendo este tema ¿Qué tan crítico es? ¿Mantener en secreto la longitud de la contraseña? me viene a la mente el siguiente escenario: Supongamos que tengo una aplicación web (PHP escrito con password_hash() ) que usa hashes de contras...
pregunta 26.06.2015 - 09:53
2
respuestas

Seguridad de ssh anidado

En primer lugar, por ssh anidado , me refiero a la siguiente forma de usar ssh: ssh usera@Bob 'ssh usera@C' Supongamos que A quiere iniciar sesión en el servidor C , pero por alguna razón, C no está disponible directame...
pregunta 26.06.2015 - 16:35
3
respuestas

Inyección de SQL - Encuentre la plataforma SQL

¿Hay alguna consulta que pueda usar para saber qué plataforma SQL está usando un sitio web? (Oracle - MySQL - MSSQL - PostgreSQL - Ingres ....)     
pregunta 19.07.2015 - 20:31
3
respuestas

¿Puede usar ssh para la comunicación segura entre aplicaciones en el mismo dispositivo?

Uso ssh para obtener una conexión cifrada entre los servidores y las máquinas locales todo el tiempo. Es rápido, seguro y hay una manera de hacerlo en casi todos los lenguajes de programación del sistema que he usado hasta ahora. Mi pregunta...
pregunta 26.06.2015 - 08:05
2
respuestas

Maneras en torno a la detección xss del navegador

La mayoría de los navegadores modernos detectarán intentos xss (código de script en la URL) y evitarán la ejecución. ¿Hay alguna forma estándar conocida de evitar esto o los ataques xss son prácticamente imposibles ahora?     
pregunta 17.07.2015 - 12:31