Todas las preguntas

2
respuestas

fallas de seguridad de Citrix

¿Existe alguna deficiencia de seguridad asociada con el uso de Citrix XenApp 6.5, Citrix Storefront y Citrix Receiver como herramienta de acceso remoto? Es decir, sé que utiliza RC4-MD5 y DES-CBC3-MD5 cifrados, que se consideran...
pregunta 26.06.2015 - 00:06
3
respuestas

Ayuda para verificar la imagen Kali descargada

Estoy siguiendo las instrucciones que se muestran aquí Operando Windows 7, también he descargado GPG4WIN. La siguiente instrucción: es ingresar este comando: $ wget -q -O - https://www.kali.org/archive-key.asc | gpg --import Ent...
pregunta 19.07.2015 - 16:56
1
respuesta

Ley de Números grandes vs. OpenSSL RAND_bytes

Tengo un sistema donde decenas de miles de usuarios inician sesión cuando lo desean y mi servidor tiene que asignarlos a una de las muchas bases de datos. Me gustaría distribuir los usuarios equitativamente entre las bases de datos. Estaba pensa...
pregunta 16.07.2015 - 15:07
2
respuestas

¿Debo preocuparme por la falta de transparencia por parte de Microsoft que agregó silenciosamente 17 certificados de origen?

Esta semana se observó que, aparentemente, Microsoft presentó 17 nuevos certificados raíz de confianza ( Artículo de Infoworld ). La falta de anuncio público parece un poco extraño. ¿Alguien está al tanto de un comunicado de prensa de Microso...
pregunta 01.07.2015 - 19:47
3
respuestas

Top bancos usando TLS 1.0

¿Soy vulnerable si mi banco usa TLS 1.0? ¿Es fácil para alguien hacer un ataque MITM? ¿Debo acceder a su banca en línea en casa, donde asumo que es más seguro hacerlo?     
pregunta 24.06.2015 - 13:59
1
respuesta

¿Por qué no funciona Netsplit en redes de nodo único?

He estado leyendo sobre netsplit riding (a.k.a riding the split) y, según múltiples fuentes, es solo un riesgo para las redes de varios servidores. Ahora entiendo que se produce una netsplit cuando un nodo se desconecta de la red IRC, por lo...
pregunta 09.07.2015 - 05:30
3
respuestas

Firmas digitales y validación real de lo que realmente se acordó

Estoy desarrollando una aplicación y parte de la suscripción requiere que un usuario firme un contrato de uso del servicio. He estado leyendo sobre el tema durante unos días y estoy bastante contento con todas las técnicas relacionadas con la...
pregunta 27.01.2014 - 12:34
2
respuestas

¿Cómo demuestran los usuarios autenticados con SSL la autenticidad a través de los paquetes UDP?

Elegí SSL para registrarme en el cliente del juego. El cliente se comunica con el servidor de juegos que almacena una contraseña con sal / hash. Si uso SSL para autenticar a los usuarios al iniciar sesión pero el juego hace toda su comunicaci...
pregunta 15.02.2014 - 20:10
4
respuestas

¿Por qué es peligroso permanecer conectado como root durante un período prolongado de tiempo?

Encontré el siguiente consejo general de WikiHow en un artículo sobre cómo cambiar la contraseña:    Es muy peligroso permanecer conectado como root durante un período prolongado   de tiempo. Cierre la sesión inmediatamente después de compl...
pregunta 20.01.2014 - 10:44
3
respuestas

¿Inyección de correo electrónico en términos simples?

¿Puede alguien explicar por qué los spammers utilizan la inyección de correo electrónico? Soy una víctima y me preguntaba si había algún otro punto malicioso además de molestarme y llenar mi correo electrónico.     
pregunta 07.07.2015 - 21:00