Todas las preguntas

2
respuestas

¿Cómo hacer validaciones del lado del servidor en Java para evitar XSS? [cerrado]

Cuando uso el método Obtener e interceptar la solicitud con cualquier herramienta proxy. luego, las secuencias de comandos entre sitios debido a la ausencia de validaciones del lado del servidor. Pero en el caso del método de publicación, como s...
pregunta 25.11.2013 - 15:25
1
respuesta

¿Extrae el ID de usuario GPG del archivo de clave pública?

¿Es posible extraer el ID de usuario de la clave pública de GPG? Solo tengo una clave pública y quiero saber a quién podría pertenecer. Encuentro una solución alternativa posible: publicar esta información en el servidor de claves: descodific...
pregunta 05.02.2014 - 11:20
3
respuestas

Copia de seguridad del correo electrónico personal en VPS: riesgos de privacidad, seguridad y confianza

FastMail.fm aloja mi cuenta de correo electrónico personal. Ahora dicen tener servicios de respaldo confiables, pero me gustaría tener mi propia copia de mis archivos de correo electrónico. Lo que me gustaría hacer es hacer una copia de seg...
pregunta 04.12.2013 - 03:33
1
respuesta

Peligro de que el archivo HTML oculto cargue archivos locales de los usuarios sin su conocimiento

¿Existe el peligro de que una página web pueda tener un formulario oculto con una entrada de carga de archivos y un script js que intente realizar una búsqueda aleatoria de los archivos en un sistema de usuarios y adjuntarlos al formulario y env...
pregunta 19.01.2014 - 16:53
2
respuestas

¿Cómo se almacenan las claves WPA en un enrutador?

¿El enrutador solo debe almacenar un hash de mi clave de cifrado o está almacenado como texto sin formato? Creo (pero no estoy seguro) que la clave WPA es en sí misma una clave de encriptación, ¿no debería estar encriptada como cualquier otra...
pregunta 05.12.2013 - 06:22
2
respuestas

¿Deben los examinadores forenses digitales evitar el término "evidencia" fuera de los procedimientos legales? [cerrado]

Esto es lo que dicen los autores del libro "Análisis forense digital con herramientas de código abierto" sobre el término evidencia :    El examinador revela la verdad de un evento al descubrir y exponer los remanentes del evento que se han...
pregunta 07.12.2013 - 23:19
2
respuestas

¿Puede una herramienta de administración de vulnerabilidades resaltar las vulnerabilidades del BIOS y del controlador?

Varias vulnerabilidades conocidas afectan al BIOS (URL de referencia a continuación). Así que mi pregunta es, ¿son las herramientas de administración de vulnerabilidades (como Nessus, NeXpose, Qualys, etc.) técnicamente capaces de resaltar las v...
pregunta 13.12.2013 - 16:22
1
respuesta

usando contador en lugar de sal para el hashing

Estoy desarrollando un protocolo propio para el intercambio seguro de mensajes. Cada mensaje contiene los siguientes campos: HMAC, hora, sal y mensaje en sí. HMAC se calcula sobre todos los demás campos utilizando una clave secreta conocida....
pregunta 27.11.2013 - 14:17
1
respuesta

¿Cómo garantizan los servicios de firma de documentos en línea el no repudio?

Hay una serie de servicios en línea como RightSignature o SignHub que le permitirá firmar documentos en línea legalmente vinculantes. Entiendo cómo los documentos pueden firmarse digitalmente y esto puede garantizar que no se alteraron, pero...
pregunta 10.01.2014 - 03:00
1
respuesta

Rastreando el origen de los ataques de correo electrónico

Durante la semana pasada, el IDS de nuestra compañía ha estado bloqueando 100-200 correos electrónicos de invitación a reuniones por día de un cliente específico que están cargados con desbordamientos de búfer dirigidos a Exchange 2003. La carga...
pregunta 26.12.2013 - 15:00