Todas las preguntas

3
respuestas

Escáner de vulnerabilidad de código abierto

Estoy buscando un escáner de vulnerabilidades de código abierto que pueda instalar en una de mis máquinas y señalar todas las demás. Lo ideal sería poder configurar un escaneo nocturno donde se escanean todos mis otros nodos y se presenta un inf...
pregunta 02.07.2012 - 14:06
4
respuestas

Mobile OTP - ¿Seguro?

Me encontré con Mobile-OTP , "un estándar de facto para una autenticación móvil sólida" ( enlace ) . Los desarrolladores afirman que es muy seguro, etc. Al leer la implementación, noté que el esquema requiere que el PIN del usuario se almace...
pregunta 29.02.2012 - 11:06
5
respuestas

¿Las contraseñas con combinación de diferentes codificaciones son muy seguras?

Estaba pensando en generar contraseñas con una combinación de inglés, árabe y chino charac. ¿Es este pase lo suficientemente seguro contra ataques de fuerza bruta?     
pregunta 30.03.2012 - 02:15
2
respuestas

¿Por qué recibo alertas AV cuando navego por una página web?

Estoy usando la última versión de Firefox y Windows está actualizada. Cuando estaba navegando en una página web e hice clic en un enlace, el navegador mostraba "la conexión se ha restablecido" y AVAST apareció "¡Alerta!"    Detalles de la inf...
pregunta 12.08.2012 - 02:13
1
respuesta

Cómo asegurar que la aplicación web se mantenga segura después de la intrusión del servidor

Mi aplicación emplea cifrado / descifrado asimétrico, el proceso de cómo se detalla este trabajo a continuación: Encriptación - Servidor A Los datos se cifran usando la clave pública del servidor B Los datos se firman utilizando la cl...
pregunta 22.08.2012 - 20:03
1
respuesta

Cita requerida para anécdota de FIPS con respecto a MD5 y RC4

He escuchado que muchas veces, colegas y otros profesionales de la seguridad de la información han mencionado que es una violación de las normas de los Estándares Federales de Procesamiento de la Información (FIPS) de un servidor web orientado a...
pregunta 18.07.2012 - 19:56
1
respuesta

¿Cómo puedo saber si una zona DNSSec está protegida mediante NSEC3 (en lugar de NSEC)?

Esta respuesta describe cómo DNSSec puede permitir "Zone walking" ... donde un malo puede extraer todo los registros DNS de una zona habilitada para DNSSec. NSEC3 es una actualización que evita esto. (Consulte la parte inferior de este artícu...
pregunta 12.02.2012 - 16:04
3
respuestas

Establecer cookie en la respuesta XHR: ¿Cómo manejan esto los diferentes navegadores?

Si envío una solicitud XHR a example.com y la respuesta tiene Set-Cookie: dummyCookie=dummy en respuesta. ¿Cómo diferentes navegadores manejan esto? ¿Alguna versión de cualquier navegador establece la cookie para example.com, d...
pregunta 01.05.2012 - 17:04
2
respuestas

diferencia entre vulnerabilidades en windows / linux / mac para el mismo programa

Si alguien encuentra una vulnerabilidad como desbordamiento de búfer en un programa como Google Chrome o Mozilla Firefox ejecutándose en una máquina Linux, hay alguna posibilidad de que esta vulnerabilidad persista en Mac OS X o Windows ejecutan...
pregunta 02.01.2012 - 22:37
3
respuestas

¿El cifrado de extremo a extremo tiene aplicaciones / casos de uso fuera de la mensajería / correo electrónico?

Estaba leyendo un cifrado de extremo a extremo y, en su mayoría, encontré aplicaciones en mensajería (Whatsapp, Telegram, etc.) y bien, correo electrónico (PGP (¿algo así?)). Tengo curiosidad por saber si existen aplicaciones para el cifrado...
pregunta 28.02.2018 - 04:56