Todas las preguntas

2
respuestas

¿Cómo debe almacenar una contraseña que debe recuperarse como texto sin formato? [duplicar]

He creado una API para un sitio que no proporciona ninguna forma de API. Para que la API haga algo con la cuenta, necesita el nombre de usuario y la contraseña en texto sin formato. ¿Cómo debo almacenar esta contraseña para que pueda prop...
pregunta 17.11.2012 - 20:35
3
respuestas

¿Qué necesito verificar al analizar una invasión?

Un gerente de la compañía declaró que la red de la compañía fue invadida y el invasor pudo obtener información confidencial, como datos de cuentas bancarias, contraseñas, información personal, etc. Sé que primero necesito detener las invasion...
pregunta 13.11.2012 - 05:10
2
respuestas

¿Cómo es que el servicio oculto de Tor está oculto para el público?

Supongamos que tengo un servidor web X , escucho en el puerto N por ejemplo y configurado como un servicio oculto Tor . ¿Cómo y dónde se implementa su ' ocultamiento del acceso público?     
pregunta 29.05.2013 - 06:22
2
respuestas

¿Es posible la inyección de SQL a través de un número entero?

A continuación se muestra el siguiente pseudocódigo: public updated(int id) { // Note that variable **id** is not surrounded by single/double quotes. sql = "Update table user set status=2 where user_id=**id** "; // execute command...
pregunta 11.11.2016 - 12:33
3
respuestas

TOR y datos de rastreo

Si no me equivoco, TOR funciona abriendo una ruta anónima aleatoria entre dos hosts utilizando otras computadoras que tienen TOR instalado ¿no? Entonces ... todos pueden oler los datos de los demás, ¿no? Simplemente espere con el rastreador h...
pregunta 26.11.2012 - 14:20
5
respuestas

¿Cómo puedo asegurar mis cámaras de seguridad?

Tengo docenas de cámaras de seguridad baratas en mis oficinas. Supuse que, una vez que cambié la contraseña de administrador, deshabilité el inseguro "Modo P2P", deshabilité UPNP, deshabilité el acceso de invitados y cambié los puertos predeterm...
pregunta 25.10.2016 - 15:08
2
respuestas

Configuración de un blog de Wordpress en otro servidor que apunta a un subdominio por motivos de seguridad

Tengo un sitio de comercio electrónico con miles de clientes registrados. Deseamos configurar un blog de Wordpress en este nombre de dominio de comercio electrónico, pero deseamos alojar el blog en otro lugar para mayor seguridad. Después de...
pregunta 13.09.2016 - 08:22
1
respuesta

Explotación de la función de archivo de lectura de PHP cuando se agrega un nombre de archivo a la ruta

Me gustaría hacer una pregunta sobre la explotación de la función PHP readfile . Entonces me pagan por hackear un sitio, y necesito leer un archivo PHO llamado readme.php a través de un archivo PHP llamado read.php , que conti...
pregunta 20.09.2016 - 20:50
3
respuestas

¿Cómo sabe el operador de telefonía móvil si uso un teléfono, una tableta o una computadora para el servicio de datos?

Tengo un plan móvil con datos ilimitados. También funciona en el extranjero en el país de origen. No funciona para el anclaje en el extranjero. No puedo usar internet en mi computadora cuando viajo. muestra una página web que me dice que...
pregunta 21.10.2016 - 09:17
4
respuestas

¿Cómo descifrar contraseñas sin revelarlas?

Me gustaría comprobar si hay contraseñas débiles (se descargan de Active Directory) sin ver la contraseña (*) . Solo necesito saber que un nombre de usuario dado tiene una contraseña débil e informarle en consecuencia. John the Ripper serí...
pregunta 23.09.2016 - 08:09