Todas las preguntas

2
respuestas

¿Está basada únicamente la sesión SSL? ¿Hay una definición (formal) de una conexión SSL?

En varios documentos en SSL hay una mención de conexión. Pero desde el contexto, no estoy seguro de si esto significa la conexión TCP subyacente o la conexión SSL. Estoy pensando que no hay conexión SSL (definida formalmente) en el protocolo S...
pregunta 22.04.2012 - 10:09
1
respuesta

¿Qué servidores o clientes son inmunes a los ataques de cookies de dominio relacionado? (* .example.com)

En esta pregunta, quiero identificar los navegadores, servidores o implementaciones que son inmunes a los ataques de cookies de dominio relacionados (por ejemplo, .com vs b.example.com) . Al carecer de una solución tangible, esto podría miti...
pregunta 06.03.2012 - 20:32
1
respuesta

Guía de cumplimiento de PCI

Estoy en medio de configurar una solución de comercio electrónico en un sitio web comercial. Mi sistema almacenará el número de tarjeta en la forma de: xxxx-xxxx-xxxx-4000 (solo los últimos 4 dígitos) y XXX (nada) para el código CVV. Los detalle...
pregunta 24.01.2012 - 09:00
1
respuesta

¿Cómo mantiene Freenet el acceso a 'sitios libres' mientras mantiene una negación plausible del contenido?

En Freenet puede alojar sitios web considerados ' freesites ' que son accesibles al público por todos. Según tengo entendido, Freenet puede servir una variedad de contenido, parte del cual es ilegal, razón por la cual el contenido se cifra en la...
pregunta 17.03.2012 - 01:12
2
respuestas

¿Cómo un ataque de fuerza bruta determina realmente que ha tenido éxito? [duplicar]

En primer lugar, no se trata de descifrar contraseñas de hash. Sé que un ataque de fuerza bruta o diccionario sabe que rompió la contraseña cuando entra. Sin embargo, si un atacante está tratando de aplicar un mensaje de fuerza bruta, dig...
pregunta 19.03.2012 - 21:12
3
respuestas

Escribiendo un virus de muestra (no es dañino)

No sé si esta pregunta está permitida en este sitio, lo siento si no lo está Para fines educativos, me piden que escriba un pequeño virus que se ejecuta en Linux, que debería poder inyectarse en otros binarios (pero no en otra cosa). Pensé...
pregunta 13.02.2012 - 15:53
1
respuesta

¿Cómo funciona la falsificación de ARP cuando el atacante tiene una dirección IP diferente a la del objetivo?

No puedo entender completamente cómo los ataques de suplantación de identidad de ARP son exitosos. Suponiendo que tres PC están conectadas a un solo interruptor PC-1 - dirección IP 192.168.1.1, MAC: AA: AA: AA: AA: AA: AA PC-2 - direcci...
pregunta 24.07.2018 - 20:45
1
respuesta

static IV y claves aleatorias usando aes-256-cbc

¿Existe algún riesgo de seguridad al usar un IV estático si genero una nueva CLAVE aleatoria para cada conjunto de datos para cifrar? Si entiendo correctamente cuál es el propósito del IV en En el modo de operación del encadenamiento de bl...
pregunta 26.12.2011 - 10:52
1
respuesta

¿Cuál es un buen método para informar las violaciones de seguridad que se utilizan para hacer spam activamente?

El otro día recibí un correo electrónico que decía ser de un banco del que ni siquiera había oído hablar, así que decidí echar un vistazo. En una investigación rápida, parece que algo se ha adherido a un sitio basado en WordPress de Joe y ha dej...
pregunta 04.02.2012 - 03:53
2
respuestas

¿Cómo uso DuckDuckGo de forma segura?

Las Política de privacidad de las menciones de DuckDuckGo.com que utilizan HTTP y POST afectan la privacidad de las solicitudes de búsqueda. Dado que HTTPS está deshabilitado de forma predeterminada y POST está habilitado de forma predeterm...
pregunta 01.03.2012 - 17:02