Todas las preguntas

6
respuestas

¿Qué riesgos de seguridad conlleva la falsificación de IP?

Al manipular el paquete TCP y al cambiar la dirección de origen, uno puede falsificar la IP. Como lo entiendo, no podrás configurar un apretón de manos completo haciendo esto, ya que nunca recibirás los paquetes devueltos. ¿Alguien sabe cómo...
pregunta 07.12.2010 - 11:16
3
respuestas

ECC en (abierto) PGP

¿Qué tal el soporte para ECC (criptografía de curva elíptica) en (abierto) PGP hasta el momento? Parece que GnuPG (GNU Privacy Guard) no tiene una implementación oficial, pero encontré el gnupg-ecc project ( GnuPG habilitado para ECC por...
pregunta 19.04.2013 - 02:54
8
respuestas

PHP malware / shell sigue resucitando [duplicado]

Así que he estado luchando contra este problema durante meses y decidí que está más allá de mis habilidades limitadas (si es que las tengo) de servidor, y que necesito la ayuda de los profesionales. Tengo un VPS (con acceso de root) que alo...
pregunta 04.02.2015 - 07:44
5
respuestas

¿Los números múltiples por botón tienen un efecto en la seguridad?

Hace poco me encontré con un cerrojo electrónico como este: Las teclas tienen varios números por botón, 1|2 , 3|4 , 5|6 , 7|8 , 9|0 ¿Hay alguna forma en que esto aumente la seguridad de la cerradura elec...
pregunta 03.05.2016 - 16:51
1
respuesta

Se recibió "md5" en los registros de acceso

En nuestro servidor Apache, hemos recibido alrededor de 200 solicitudes HTTP GET de la misma IP y una cadena común en cada solicitud es "md5", por ejemplo, index.php?option=com_s5clanroster&view=s5clanroster&layout=category&task=ca...
pregunta 11.09.2017 - 06:30
3
respuestas

¿Debo estar deshabilitando Java?

Primero fue Apple, ahora es el gobierno de los Estados Unidos ... Estados Unidos insta a los usuarios a deshabilitar Java; Apple desactiva algunos de forma remota Nuevo malware explotando Java 7 en sistemas Windows y Unix ¿Qué tan g...
pregunta 12.01.2013 - 21:00
2
respuestas

¿Qué vulnerabilidad está dirigida por un referente HTTP que comienza con () {:;}; / bin / bash

Encontré este código, seguido de varios comandos de bash que descargan y ejecutan una carga útil desde la web, en el campo de referencia en mis registros de errores de apache. El ataque parece funcionar al convertir un nombre de comando en un no...
pregunta 06.11.2015 - 17:13
6
respuestas

¿Por qué cifrar los datos en la memoria?

Vi que KeePass no solo cifra su archivo de base de datos de contraseñas, sino que también puede cifrar las contraseñas que guarda en la memoria. Esto es solo un ejemplo. Estoy pensando en un nuevo proyecto que trata datos confidenciales / person...
pregunta 18.09.2012 - 10:32
7
respuestas

¿ReCAPTCHA es suficiente para evitar conjeturas de contraseña de fuerza bruta?

Me preguntaba si reCAPTCHA era lo suficientemente fuerte como para evitar que BruteForce los bots o si necesitaba agregar más seguridad, como enviar un correo único al usuario cada 5 intentos para que alguien intente iniciar sesión en la cuenta...
pregunta 14.12.2015 - 13:38
5
respuestas

¿El cumplimiento de PCI realmente reduce el riesgo y mejora la seguridad?

También podría traer este tema candente a aquí. Para aquellos que no lo saben: enlace     
pregunta 21.11.2010 - 08:45