Todas las preguntas

2
respuestas

DoS ataques y bitcoin

Me preguntaba cuáles serían las repercusiones si un intercambio de Bitcoin o un sitio web que contiene bitcoins sucumbiera a un ataque DoS. En mi opinión, todo lo que hace un ataque de denegación de servicio es negar a los usuarios legítimos...
pregunta 11.03.2015 - 02:07
3
respuestas

¿Es seguro generar una contraseña para un usuario al registrarse en una aplicación web?

Estoy trabajando en actualizar una aplicación web. Actualmente crea una contraseña para un usuario durante el registro. ¿Pedirle al usuario que cree la contraseña es más seguro que confiar en una contraseña generada?     
pregunta 28.04.2015 - 17:46
2
respuestas

Estoy "Shell Shocked" (secuencia de comandos remota descargada y ejecutada). ¿Puedo prohibir las descargas de archivos como medida de seguridad?

Hace unos días, alguien probó una serie de solicitudes en nuestra instancia de nginx. Todos fallaron excepto uno. 54.164.156.8 - - [**/Mar/2015:**********] "GET / HTTP/1.1" 200 393 "-" "() { :;};/usr/bin/perl -e 'print \x22Content-Type: text/p...
pregunta 18.03.2015 - 17:09
1
respuesta

¿Puede el autodiscovery de proxy web filtrar las URL de HTTPS?

El protocolo WPAD puede permitir que un atacante haga que los atacantes usen un malicioso PAC script. Parece estar bien documentado, esto puede ser usado para realizar ataques MITM en el tráfico HTTP. Sin embargo, no veo ninguna discusión...
pregunta 04.05.2015 - 21:49
3
respuestas

¿Cómo mantener los registros a salvo de los atacantes?

Tengo un servidor Linux equipado con algunos aparatos de seguridad para evitar el acceso no autorizado. Con suerte, esto evitará las intrusiones, pero siempre existe la posibilidad. Naturalmente, llevo registros para que si estoy comprometido...
pregunta 21.04.2015 - 08:49
2
respuestas

¿Hay alguna razón para usar la clave privada 2 veces al crear un hash de seguridad?

Una de las soluciones de pago para los sitios web proporciona la siguiente forma de crear hash de seguridad para el enlace de pago: hash = sha1(private_key + payment_params_json + private_key); ¿Hay alguna razón en particular para usar el...
pregunta 07.04.2015 - 09:52
2
respuestas

¿Cómo puede transmitir datos sin revelar su ubicación?

Cualquiera puede capturar transmisiones inalámbricas sin revelar su ubicación, pero la transmisión es mucho más difícil. ¿Qué tipos de sistemas de comunicación inalámbrica hay que un dispositivo puede usar para transmitir información sin reve...
pregunta 03.05.2015 - 15:19
3
respuestas

¿Cómo verifico el hash de un ISO?

Si descargo la imagen del sistema operativo de los servidores de Ubuntu desde una ubicación donde puedo obtener el ataque MITM y obtener una imagen comprometida, ¿cómo puedo verificar su hash para demostrar que es su imagen original? El ata...
pregunta 17.04.2015 - 09:09
1
respuesta

Cómo detectar cuando un hipervisor está copiando o escaneando su RAM

Estoy trabajando en una máquina virtual que está en un servidor ESXi en una máquina remota. No soy el único que tiene acceso al ESXi y otros pueden tomar instantáneas de memoria de mi VM en ejecución. ¿Hay alguna forma de detectar a alguien que...
pregunta 02.03.2015 - 10:48
2
respuestas

¿Los ataques de tiempo de comparación de cadenas son prácticos en las redes públicas?

Los relacionados are-there- cualquier tipo de prueba de concepto de cadena de comparación de ataques de tiempo Estaba pensando en hacer algo de cifrado y hash en PHP y encontré esta nota    Por favor tenga cuidado al comparar hashes. En...
pregunta 11.05.2015 - 08:28