Todas las preguntas

1
respuesta

Cambie de hash bcrypt a sha1 o incluso a texto sin formato, para mejorar el rendimiento

Desarrollé una aplicación que es similar en concepto a un servidor FTP. Hay varios cientos de cuentas de usuario y usa bcrypt para almacenar contraseñas con hash. Todas las contraseñas de usuario son GUID v4 de 128 bits generados aleatoriamen...
pregunta 29.06.2018 - 02:03
2
respuestas

¿Se supone que debo encontrar dispositivos que no sean wifi en marcos 802.11 de wifi encriptado WPA2?

Recientemente sintonicé mi punto de acceso para ver qué datos están visibles a pesar del cifrado. ¿Se supone que debo encontrar las direcciones MAC de mis clientes que no son wifi en las tramas 802.11 y esto es parte del protocolo (balizas) o...
pregunta 22.05.2018 - 07:44
1
respuesta

¿Es una buena idea probar el sitio web de una empresa en vivo como parte de un proceso de entrevista?

Obtuve una tarea de entrevista, que consiste en aplanar la sección de carreras del sitio web de una empresa. Tengo ganas de jugar con cualquier sitio web, y me dieron permiso, pero esto se siente como un pentest gratis. Me imagino que otros cand...
pregunta 22.06.2018 - 15:05
1
respuesta

¿Es peligroso deshabilitar el firewall IPv6 integrado en muchos enrutadores domésticos?

El enrutador que mi ISP ha entregado contiene un firewall IPv6. La única opción de configuración es si está activado o desactivado. Aparentemente, este firewall simplemente niega todas las conexiones entrantes. Entiendo que esto es para evita...
pregunta 11.07.2018 - 16:23
2
respuestas

¿Cuál es la superficie de ataque en un interruptor L2?

Estoy tratando de averiguar qué hace que un interruptor de "marca principal" sea mejor que uno de "marca desconocida barata" con las mismas características. A menudo veo la seguridad en la mezcla, pero realmente no puedo entender cómo esto es...
pregunta 01.06.2018 - 20:50
1
respuesta

La huella dactilar del certificado de Google no coincide con las huellas dactilares en las configuraciones "net-internals" de Chrome

Como puede saber, puede consultar los conjuntos HSTS / PKP de chrome para un dominio en la página chrome://net-internals como se muestra a continuación: Comosevearriba,haycuatrovaloreshashSHA256(enelmediodelapáginayenformatobase64)p...
pregunta 26.05.2018 - 03:46
1
respuesta

¿Por qué la misma política de origen se basa en el nombre de host y no en IP?

La misma política de origen es restringir una página para acceder a otro documento para que no acceda a los datos. Porque tienen diferentes orígenes donde SOP define un origen de la siguiente manera.    Un origen se define como protocolo, nom...
pregunta 11.07.2018 - 16:26
1
respuesta

VeraCrypt montó la seguridad del contenedor

Si instalo un contenedor cifrado, permanece en estado cifrado hasta que se abre el archivo. En este momento, el archivo se recupera en la memoria y se descifra - VeraCrypt - Guía para principiantes . ¿Puede un programa malintencionado abrir...
pregunta 21.07.2018 - 08:54
1
respuesta

¿Debe bloquearse la cuenta de usuario después de X cantidad de inicios de sesión fallidos?

Casi he terminado de desarrollar mi sistema de inicio de sesión y hay una cosa más de la que no estoy seguro. Tantos debates que encontré en Internet sobre el conteo de inicios de sesión no válidos y el bloqueo de cuentas de usuarios. Mi sistema...
pregunta 16.03.2018 - 13:29
1
respuesta

¿Agregar una ventana acoplable no es una buena idea?

Pregunta ¿Crear una ventana acoplable podría ser una mala idea desde la perspectiva de la seguridad? Vi respuestas de intercambio de pila que indican que se debe crear un grupo de ventana acoplable para evitar problemas de necesidad de per...
pregunta 27.01.2018 - 13:03