Todas las preguntas

6
respuestas

¿Es posible usar la fuerza bruta de todas las contraseñas de 8 caracteres en un ataque sin conexión?

Este artículo dice:    Las técnicas de fuerza bruta que intentaban cada combinación posible de letras, números y caracteres especiales también habían logrado descifrar todas las contraseñas de ocho o menos caracteres. Hay 6.63 trillones...
pregunta 11.10.2013 - 14:52
2
respuestas

Cuenta de puerta trasera en el archivo de contraseña

En pocas palabras, me estaba asegurando de que una aplicación web no creara un LFI vuln al intentar abrir /etc/passwd con ella. Mi primer intento de prevenir el LFI fue infructuoso y enlisté el archivo, y noté esto al final: backdoor:x:...
pregunta 29.11.2016 - 22:48
4
respuestas

¿Qué longitud de hash es más segura?

Si un algoritmo de hash tiene una opción para seleccionar la longitud de hash de salida (por ejemplo, 128 vs. 512 bits), y todos los demás aspectos de la función de hash son los mismos, la longitud de hash es probablemente más segura / útil , y...
pregunta 17.04.2017 - 19:08
5
respuestas

¿Cuál es el punto de las contraseñas de hash?

Incluso cuando se siguen protocolos de seguridad estrictos, y lo que el usuario escribió (en esta situación hipotética) es completamente imposible de obtener, la clave con la que el servidor debe compararse sigue ahí. E incluso si ese no fuera e...
pregunta 14.02.2013 - 16:10
3
respuestas

¿Cómo una empresa como CloudFlare bloquea el rastreo de robots y los recolectores de correo electrónico?

Lo vi en la página de inicio de CloudFlares :    CloudFlare protege contra una variedad de amenazas: secuencias de comandos entre sitios, inyección de SQL, spam de comentarios, rastreo excesivo de bots, recolectores de correo electrónico y m...
pregunta 03.03.2016 - 09:54
4
respuestas

¿Qué hacen los robots de spam con intentos de inicio de sesión ininteligibles?

Después de estar constantemente bajo ataque en phpBB, creé un nuevo foro a mano, que evita que los bots de spam se registren, y recibo un informe por cada intento fallido de inicio de sesión, informándome la información que probaron, su direcció...
pregunta 04.02.2014 - 17:06
2
respuestas

¿Es posible escribir shellcode en C ++?

Por lo general, escribo programas de ensamblaje y luego vuelco su contenido para obtener el código de shell. Lo que me preguntaba es si podría escribir un programa en C ++ en lugar de un ensamblado, luego volcar y usar ese en lugar del ensambl...
pregunta 15.05.2013 - 12:01
8
respuestas

¿Son eficaces los antivirus basados en firmas o antimalware?

¿Son eficaces las soluciones antivirus o antimalware basadas en firmas? ¿Se ha perdido la batalla contra la cantidad cada vez mayor de malware, especialmente los rootkits, que están en libertad?     
pregunta 18.11.2010 - 13:05
9
respuestas

En Healthcare IT, ¿es un modo de "romperse el cristal" para omitir los controles de acceso comúnmente requeridos?

He visto que se hace referencia en la literatura a la necesidad de tener un modo de "rompe cristales" en las aplicaciones de TI de Healthcare. En este modo, los controles de acceso en una aplicación se pueden omitir para una emergencia cuando es...
pregunta 25.10.2011 - 00:43
8
respuestas

Mejores prácticas para el manejo de virus informáticos

Me doy cuenta de que esta pregunta puede ser bastante amplia (y espero que no sea una violación de las Preguntas frecuentes), pero me interesa saber cuántos de ustedes manejan una computadora infectada con Malware. En una empresa pequeña a me...
pregunta 01.02.2013 - 17:30