Todas las preguntas

1
respuesta

Encontrar el algoritmo hash y el factor de trabajo

Conociendo una contraseña, el valor hash correspondiente y la sal utilizada, pude reducir los posibles algoritmos utilizados. ¿Cómo puedo obtener el algoritmo hash utilizado y su factor de trabajo? Nota: esta pregunta no es un duplicado de...
pregunta 15.12.2016 - 16:36
1
respuesta

¿AH en el modo de túnel proporciona cifrado?

He estado leyendo en IP sec durante unos días, y tengo algo de confusión sobre las diferencias entre AH y ESP en modo túnel / transporte. Entiendo que AH solo proporciona autenticaciones y verificaciones de integridad, pero NINGUNO cifrado (ESP...
pregunta 05.12.2016 - 08:40
2
respuestas

¿Cómo proteger adecuadamente una clave privada?

Soy un principiante en seguridad, y trato de entender la mejor manera de asegurar una clave privada. Entiendo que las claves nunca deben almacenarse en texto sin formato; sin embargo, seguramente, al cifrarlas con otra clave se genera el mismo p...
pregunta 23.12.2016 - 18:03
1
respuesta

¿Es peligroso programar un deamon llamado usuario que envía contraseñas a través de https?

Tengo este problema: La aplicación de mi consola necesita conectarse a un servidor. Sin embargo, el servidor requiere contraseñas en texto sin formato por HTTP POST para iniciar sesión. La conexión es HTTPS. La aplicación solo se llama de...
pregunta 20.12.2016 - 14:03
3
respuestas

Detectar troyanos / keylogger / virus en una red de negocios

En una red de computadoras de negocios con alrededor de 50 computadoras, hay una computadora infectada. Necesitamos encontrar eso y eliminarlo. He estado ejecutando el software a continuación en las computadoras sospechosas, pero no encont...
pregunta 16.12.2015 - 11:07
1
respuesta

Preguntas con respecto a las CRL (producidas y no modificadas)

Tengo dos preguntas relacionadas con la seguridad de solicitar CRL. Mi primera pregunta es: ¿no deberían las CRL contener un campo producedAt al igual que las respuestas de OCSP? Esto aseguraría que un pirata informático no envíe una...
pregunta 07.01.2016 - 21:43
2
respuestas

Cómo eliminar posibles archivos de virus

Consulte la pregunta original . Usando ambos, AutoRun, donde deshabilité cualquier cosa que no estuviera verificada o resaltada (que parecía sospechosa), miré el Explorador de procesos y encontré lo anterior sin verificar. En el caso de S...
pregunta 27.12.2015 - 11:34
2
respuestas

Presencia de la tabla “sqlmapoutput” en la base de datos PostgreSQL

Estaba copiando la base de datos de un cliente y vi esta tabla "sqlmapoutput" en uno de los esquemas creados por el usuario. Es un DBMS PostgreSQL. Y él no tiene idea de cómo llegó allí. No había datos en la tabla: Table: sqlmapoutput [0 entri...
pregunta 03.01.2016 - 17:50
2
respuestas

Usar contraseña para calcular la suma de comprobación para solicitudes de API

Me preguntaba si sería una forma efectiva de asegurar una API al exigir que todas las solicitudes sean sumadas, con la contraseña del usuario (o una versión con hash). Con la protección me refiero a hacer que sea "imposible" para un tercero real...
pregunta 10.01.2016 - 18:49
1
respuesta

Gmail twofactor auth en computadora no confiable

Supongamos que inicie sesión en gmail en una computadora que no sea de confianza usando autenticación de dos factores en Google Chrome en modo de incógnito. Hipotéticamente, algún virus puede leer mi correo electrónico después de esto, inclus...
pregunta 13.12.2015 - 07:38