Todas las preguntas

1
respuesta

¿Qué es esto? ¿Virus o escáner? [cerrado]

Encontré un nuevo archivo en mi carpeta raíz de WP y contiene este texto: <?php ${"\x47\x4c\x4f\x42\x41\x4c\x53"}["jd\x67f\x6f\x77\x6a"]="\x64\x61\x74\x61\x5f\x6bey";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["c\x63\x78\x72\x6e\x73w\x72\x78\x68"]="\...
pregunta 03.07.2015 - 12:42
3
respuestas

¿Con qué facilidad se anulan los keyloggers?

Me preguntaba exactamente qué tan poderosos pueden ser los keyloggers? Por ejemplo, alguien quería acceder a su cuenta bancaria (que por supuesto es a través de HTTPS), "ingresará" su contraseña con una combinación de tipo delete resal...
pregunta 02.10.2011 - 03:06
2
respuestas

¿Tengo un MITM actual?

Pido disculpas por la tersitud de esta pregunta; Tengo un problema. Google.co.uk está fallando su HSTS en mis navegadores. ¿Setratadeunproblemacongoogle.co.ukoessoloyo?¿HayalguiendemedianaadministraciónenmiconexiónaInternet?Aunquepuedoencont...
pregunta 12.06.2017 - 21:15
2
respuestas

¿Puedo restringir una Autoridad de Certificación para que firme solo ciertos dominios?

¿Es posible crear un certificado de CA (incluso sin firma), que solo está permitido firmar certificados para un dominio o dominios limitados específicos, de modo que no se pueda usar mal para otros dominios?     
pregunta 23.02.2013 - 11:45
6
respuestas

Código fuente como contraseña

Las contraseñas con una mezcla de letras, números y caracteres especiales a veces son difíciles de recordar. ¿Es seguro usar una pequeña cantidad de código fuente memorable como una 'frase de contraseña'? Como ejemplo, tome un bucle for simpl...
pregunta 10.04.2015 - 14:15
2
respuestas

Protección de inyección SQL de segundo orden

Las inyecciones SQL normales no son un problema ya que siempre uso declaraciones preparadas, pero cómo protegerme de inyecciones SQL de segundo orden ?     
pregunta 28.12.2016 - 08:53
2
respuestas

¿Qué tan sabio es usar una herramienta para el control de puertos en su servidor para confundir a los atacantes?

Encontré esta herramienta recientemente enlace ¿Qué tan eficiente será usarlo para confundir a los piratas informáticos que realizan el escaneo de puertos? Si realmente va a ser bastante eficiente, ¿por qué no se ha puesto al día hasta ahor...
pregunta 20.02.2018 - 06:18
3
respuestas

Patrones en la creación de contraseñas sobre múltiples contraseñas

Digamos que creo 100 contraseñas separadas, que consta de alrededor de ocho caracteres aleatorios seguidos de dos constantes que son iguales para todas las contraseñas: Generated password = 8 random characters + '.p' Si hago esto para las 1...
pregunta 03.04.2018 - 13:47
15
respuestas

¿Se debe hacer un desafío fuerte contra el ejecutivo de inicio que cree que la seguridad debe retrasarse?

Una declaración común que los ejecutivos inician con respecto a la seguridad es que están en una carrera hacia el mercado y si eligen conscientemente construir la seguridad desde el primer momento, puede frenarlos tanto como sacarlos de la carre...
pregunta 15.05.2011 - 09:50
6
respuestas

¿Es seguro consumir servicios a través de HTTPS que no está firmado por una CA de confianza?

Estoy creando una aplicación cliente que consumirá una aplicación de servicio web proporcionada por un proveedor de servicios externo. El servicio está expuesto con una URL HTTPS que no está firmada por una autoridad de certificación confiable...
pregunta 27.03.2017 - 13:28