Todas las preguntas

1
respuesta

Proteger el archivo en un sitio web

¿Cómo protegería un archivo de contraseña en un sitio web? Es hash las contraseñas individuales no es suficiente? ¿Qué otros pasos debo seguir?     
pregunta 23.01.2011 - 18:04
1
respuesta

¿Cómo explotan los desarrolladores contrarrestar la integridad de flujo de control (CFI) que se usa para prevenir los ataques de desbordamiento de búfer basados en ROP?

   ¿Cómo explotan los desarrolladores la integridad de control-flujo (CFI) utilizada para evitar los ataques de desbordamiento de búfer basados en ROP? Originalmente, la programación orientada al retorno (ROP) se inventó para contrarrestar l...
pregunta 04.11.2018 - 11:26
2
respuestas

Al pagar con tarjeta en un sitio web, ¿la información de pago falsa hará que el pedido falle?

Cuando se ordenan sitios web en línea, a menudo se redirige a un servicio de pago como 2Checkout (vea la imagen a continuación). En su página debo especificar mi información personal (como nombre, dirección, ciudad, a veces fecha de nacimiento...
pregunta 27.11.2018 - 12:35
2
respuestas

Administración de claves privadas en la memoria

Soy un desarrollador que está trabajando en un protocolo de red que incluye cifrado. Realmente no importa, pero solo por el bien de contexto, mencionaré que estoy usando libsodium crypto library. Ahora hay una gran cantidad de código asíncrono...
pregunta 20.11.2018 - 09:11
1
respuesta

Ejecutando un breve script de ASM en línea para un análisis dinámico

¿Hay alguna buena razón para no ejecutar un breve script de ensamblaje desconocido (30 líneas) en línea en un programa de usuario c para el análisis dinámico directamente en mi computadora portátil? Solo hay una llamada del sistema a la hora,...
pregunta 02.11.2018 - 17:11
1
respuesta

¿Es seguro abrir los puertos 80 y 443 en una red doméstica?

La intención detrás de esto es poder alojar un sitio web desde un servidor doméstico (otra PC con ECC ram, etc.), pero lo que me preocupa es que la red que estoy usando también es la misma red que Uso en mis actividades diarias normales (mi red...
pregunta 05.12.2018 - 15:44
1
respuesta

¿Cuál es el mejor lugar para colocar mi sensor de red IDS? [duplicar]

Solo puedo colocar un único sensor de red en algún lugar dentro de mi red. ¿Se colocaría mejor entre el enrutador de borde y el firewall, o entre la LAN interna del firewall?     
pregunta 27.05.2013 - 06:12
2
respuestas

¿Utilizar la vulnerabilidad XSS en iframe para comprometer a los padres?

Tengo un sitio, llamémoslo parent.com , que incrusta un complemento de terceros de child.com en un iframe. He encontrado una vulnerabilidad XSS en child.com . La página incrustada de child.com contiene un formulario...
pregunta 05.11.2018 - 12:11
2
respuestas

¿Windows mantiene un token de usuario de Active Directory mientras está bloqueado?

El inicio de piratería de Firewire DMA permite que se sobrescriban las subrutinas de verificación de contraseña en un buzón de Windows local, lo que permite ingresar cualquier contraseña para una computadora bloqueada. Mi pregunta es sobre el im...
pregunta 10.06.2013 - 20:04
1
respuesta

Herramientas y métodos para analizar RNGs

¿Cuáles son las herramientas y los métodos comunes utilizados para analizar y atacar a los generadores de números aleatorios? Sé qué características hacen un buen RNG y qué debería hacer un buen RNG, pero no sé cómo analizar un RNG cuando lo...
pregunta 25.03.2013 - 20:27