Todas las preguntas

2
respuestas

Caracteres válidos para banda magnética

Compramos algunas tarjetas de banda magnética y estoy escribiendo un programa con el que un lector de tarjetas mag hablará. Con lo que necesito ayuda es porque no puedo, por mi vida, averiguar qué personajes son válidos en las pistas 1,2 y 3. Te...
pregunta 16.01.2014 - 15:53
3
respuestas

¿Cómo escribir una implementación TOTP sólida como una roca?

Actualmente estoy escribiendo una implementación de TOTP en PHP (pero esto también se aplica a otros lenguajes) y, por supuesto, quiero que sea lo más seguro posible, ¿qué se debe considerar? Después de leer el RFC 6238 correspondiente y R...
pregunta 02.01.2014 - 19:30
2
respuestas

https://www.truecrypt.org se remite a http://www.truecrypt.org

¿Por qué el sitio está haciendo esto? ¿Es eso una falla de seguridad? En general, desconfiaría de usar un sitio http en lugar de un https, aunque específicamente con respecto a truecrypt, confié en ello. Me pregunto por qué no usar el estándar m...
pregunta 05.11.2013 - 18:17
1
respuesta

Localhost WebSocket defense

Si una aplicación maliciosa ha encontrado su camino en una computadora que ejecuta un servidor WebSocket solo localhost, ¿ayudaría si las comunicaciones usaran SSL? Si es así, ¿cómo podría fallar SSL si una aplicación maliciosa Tenía cont...
pregunta 13.01.2014 - 13:43
1
respuesta

Maid malvadas en la sala de servidores [cerrado]

Soy muy consciente del hecho de que la inseguridad física en principio significa no seguridad. Pero digamos que tengo un servidor raíz con cifrado de disco completo que se desbloquea / inicia mediante Dropbear ssh. ¿De qué manera puede un atacan...
pregunta 24.11.2013 - 18:10
2
respuestas

¿Cuáles son los pros y los contras de usar una contraseña segura en lugar de escribir las contraseñas en un papel?

Muchas compañías tienen una política que vuelve a escribir contraseñas y papel y me pregunto si el razonamiento es correcto. ¿Siempre es mejor usar una contraseña de software segura que escribir contraseñas en papel? Aquí hay algunos pros y cont...
pregunta 10.01.2014 - 11:01
2
respuestas

Fuzzing bibliotecas compartidas

¿Hay alguna herramienta capaz de confundir automáticamente las bibliotecas compartidas de Linux, me refiero automáticamente a detectar la función exportada, determinar la firma de la función y finalmente inyectar datos aleatorios? ¿Pueden los...
pregunta 28.02.2014 - 15:02
1
respuesta

¿Cómo rastrea Shodan los dispositivos conectados a Internet?

Me pregunto cómo Shodan rastrea los dispositivos conectados a Internet y los agrega a su base de datos. Sé que Google, por ejemplo, encuentra nuevos sitios web siguiendo los enlaces en sitios que ya se encuentran, pero esa estrategia no funcio...
pregunta 21.04.2014 - 10:03
2
respuestas

Es jQuery.val () suficiente para prevenir XSS

¿Está obteniendo el valor de textarea / input con la función jQuery .val() XSS-proof? <html> <textarea id="t1"></textarea> <script> var toBeDisplayed = $('#t1').val(); $('#e...
pregunta 28.02.2014 - 12:56
1
respuesta

¿La conexión que usa 0.0.0.0 en una dirección extranjera está protegida?

Cuando ejecuto mi aplicación en Centos, el proceso específico abre un puerto que escucha las conexiones de localhost, pero usa 0.0.0.0 en Foreign Address . ¿Está asegurado? netstat -plunt Active Internet connections (only servers)...
pregunta 18.02.2014 - 08:59