Todas las preguntas

1
respuesta

¿Algún enrutador informa un intento de fuerza bruta?

En nuestra oficina de trabajo, tenemos un enrutador pero la contraseña se ha perdido. No queremos hacer un restablecimiento de fábrica excepto como último recurso. Podría intentar el acceso forzado brutal, pero me temo que algunos modelos de enr...
pregunta 06.09.2016 - 16:15
1
respuesta

Cómo proteger la clave API en la aplicación de Android

Estaba trabajando en una aplicación de Android que se comunicaba con el servidor RESTFull. Hicimos una clave API que se insertó en el encabezado de las solicitudes GET y POST . Esta clave API se almacenó en cadenas. La aplicación ya...
pregunta 17.11.2016 - 15:52
2
respuestas

¿El cifrado de una clave (almacenada en una cookie) aumenta la seguridad?

Escenario La clave maestra se ingresa al iniciar sesión y luego se cifra con $server_key La clave maestra ahora se almacena como $_COOKIE['encrypted_key'] variable para la persistencia (por lo que el usuario no tiene que ingr...
pregunta 11.09.2016 - 22:54
1
respuesta

¿Los servicios telefónicos pueden verse afectados por ataques DDoS?

Las líneas telefónicas se ejecutan en servidores, a las personas les gusta sobrecargar servidores con botnets. ¿Puede una línea telefónica ser afectada por un ataque DDoS? Realísticamente, hay muchas formas de hacer una botnet de teléfono, ¿p...
pregunta 23.10.2016 - 11:45
1
respuesta

¿Cómo maneja la red Tor las sesiones individuales?

Quiero decir, si solicito algún sitio, pasa por una gran cadena de proxies, pero ¿cómo saben los proxies a dónde enviarlo? Creo que funciona de la siguiente manera: digo que obtenga google para proxy 1 - > el proxy uno le dice a Google que...
pregunta 30.09.2016 - 16:27
2
respuestas

¿Hay alguna forma de verificar si la aplicación guarda la contraseña en texto sin cifrar o en formato hash? [duplicar]

Tengo cuatro tipos de contraseñas y las uso de acuerdo con la importancia de la aplicación web. Por lo tanto, si veo una aplicación que no usa SSL y tengo que crear una cuenta, usaré una contraseña básica que se usa para todas las aplicaciones...
pregunta 21.11.2016 - 18:52
3
respuestas

Teórico: ¿Es posible que un atacante deje un artefacto de software irreversible?

Suponiendo que ... el destino es algún servidor (> 2010) que podría estar ejecutando cualquier sistema operativo el atacante ha obtenido acceso a todo de forma remota, (quizás también con acceso físico) ¿Es posible que un atacante, s...
pregunta 06.10.2016 - 23:14
2
respuestas

¿La creación de un acceso directo / favorito para mi unidad de red en lugar de usar una unidad asignada ayudará a evitar el cifrado por ransomware?

Por razones de seguridad y la prevención de la propagación de Malware a través de la red, ¿la creación de un acceso directo de escritorio o un favorito de Internet Explorer se considera más segura que una unidad asignada?     
pregunta 17.08.2016 - 13:14
2
respuestas

¿Se pueden rastrear los mensajes SMS a un teléfono específico después de un mes? [cerrado]

He sido intimidado por un agresor desconocido. Enviaron varios correos electrónicos utilizando una cuenta de Gmail desechable y luego enviaron varios mensajes de texto SMS desde dos números de teléfono diferentes. El último número realmente envi...
pregunta 04.10.2016 - 02:59
1
respuesta

Longitud de clave y función hash en PBKDF2

En esta página: enlace hacen una declaración que me parece bastante rara:    Longitud de la llave       Especifica la longitud en bytes de la salida que se generará. Normalmente, la longitud de la clave debe ser mayor o igual a la...
pregunta 26.02.2013 - 20:12