Todas las preguntas

2
respuestas

¿Cómo pueden revelarse los hashes SHA256 como entrada a MD5?

Sé que no debe usar hashes MD5 sin sal de contraseñas en las bases de datos. Pero desafortunadamente, la gente lo hace, vea enlace . Desde este sitio descargué un archivo con contraseñas que obviamente se rompieron porque sus hash md5 se f...
pregunta 23.06.2016 - 13:16
1
respuesta

¿La publicación de la técnica que utilicé para cifrar mi sistema Linux hace que el cifrado sea intrínsecamente menos seguro?

Recientemente cifré mi computadora portátil, pero también escribí notas sobre cómo lo hice y publicó esas notas en línea . La configuración es bastante complicada y, por lo que puedo decir, también es bastante única. No puse ninguna información...
pregunta 22.06.2016 - 05:10
1
respuesta

Nivel de remediación de CVSS para Git Commit

¿Qué selecciona como nivel de remediación si solo está disponible una confirmación Git? Un escenario muy común para esto son las vulnerabilidades en el kernel de Linux, antes de que una solución se convierta en parte de la rama estable, solo...
pregunta 15.06.2016 - 09:01
2
respuestas

Cómo administrar mejor múltiples aplicaciones usando Internet con Firewall

No soy nuevo también en Linux (Ubuntu 14.x), sin embargo, debo admitir que nunca me he molestado con un Firewall hasta ahora. Actualmente estoy usando el firewall incorporado (UFW) de Ubuntu con un complemento gráfico (GUFW), que he configurado...
pregunta 27.06.2016 - 09:41
3
respuestas

Aplicación web única: ¿ventajas de seguridad para dos modelos de servidor?

Estoy buscando implementar infraestructura para una aplicación web que vivirá en una pila LAMP. La infraestructura es tal que esta es la única aplicación que vivirá en este servidor y debe ser lo más segura posible. Tradicionalmente, implemen...
pregunta 30.06.2016 - 13:04
1
respuesta

¿Cómo puede un sistema de Windows / Linux moderno verse comprometido por un desbordamiento de pila en Chrome?

El artículo de Wikipedia sobre Desbordamiento de montón indica:    hay principalmente tres formas de protegerse contra los desbordamientos de pilas.   Varios sistemas operativos modernos como Windows y Linux proporcionan   alguna implementa...
pregunta 13.06.2016 - 09:00
1
respuesta

¿Por qué los nombres de usuarios generalmente no se almacenan en las cookies de sesión y se les proporcionan ID de sesión?

Últimamente he estado leyendo un poco sobre seguridad y me he preguntado esto. ¿Por qué las ID de sesión no son esencialmente contraseñas temporales vinculadas al nombre de usuario? Ambos se envían desde el cliente y el servidor los verifica con...
pregunta 02.07.2016 - 20:11
1
respuesta

El control de acceso permite la eficiencia de protección del navegador de origen

Estaba creando un sitio web a modo de experimento e intenté usar algunas solicitudes ajax para diferentes sitios. En algunos sitios obtendré un error:    XMLHttpRequest no puede cargar enlace No   El encabezado 'Access-Control-Allow-Origin'...
pregunta 04.07.2016 - 23:14
1
respuesta

¿Cómo podríamos dar seguridad a los usuarios de que el material educativo sobre el phishing no es el phishing en sí mismo?

Este es un problema que me ha estado molestando un poco. Puedo ejecutar una campaña de simulación de phishing contra usuarios de toda la organización. Si el usuario hace clic en un enlace defectuoso, se le dirige y se le dice que cometió un e...
pregunta 30.06.2016 - 09:39
1
respuesta

¿Cómo verificar si el sitio redirigido como OAuth es genuino?

Un consejo de seguridad común es abrir sitios solo desde marcadores (vea también ¿Explica a las personas que no tienen conocimientos de tecnología cómo verificar que tu conexión a mybank.com sea segura? ). Este enfoque falla si un sitio necesit...
pregunta 02.02.2016 - 00:09