Todas las preguntas

5
respuestas

DoS en la computadora de la red local

Estoy usando Snort para estudiar la detección, y quería simular un ataque DoS desde adentro a otra computadora en mi red doméstica, pero tengo una pregunta. Si comienzo a inundar la computadora de destino con solicitudes de red, ¿eso solo afe...
pregunta 13.09.2015 - 14:28
3
respuestas

¿Se podría hackear la autenticación de dos factores de mi banco?

Cuando intento iniciar sesión en mi banco, se envía un código SMS a mi teléfono. Luego escribo este código de nueve caracteres en el sitio web del banco para iniciar sesión en mi cuenta. ¿Es esto vulnerable al ataque, sin piratear el software...
pregunta 29.05.2013 - 10:32
4
respuestas

¿Los formularios de tarjetas de crédito en páginas HTTP son un riesgo MITM?

El otro día, hubo un hilo de la lista de correo del desarrollador web sobre una página de recaudación de fondos. Una persona señaló que la página con el formulario de la tarjeta de crédito era HTTP, no HTTPS. En respuesta, una persona dijo...
pregunta 01.03.2013 - 09:20
3
respuestas

Diferencia de tamaño de clave entre AES y RSA

¿Puedo decir que 128 bits utilizando AES proporcionan más seguridad que 1024 utilizando RSA?     
pregunta 25.06.2013 - 20:08
5
respuestas

¿Puede un sitio web de suplantación de identidad utilizar el certificado original (HTTPS, TLS)? [duplicar]

Si uno tiene un sitio web de suplantación de identidad (phishing) que utiliza el certificado original que se obtuvo al acceder a ese sitio, ¿puede un usuario engañar a los usuarios para que crean que están accediendo a sitios web legítimos?...
pregunta 28.11.2016 - 04:23
2
respuestas

¿Por qué se asocia 0x41414141 con las vulnerabilidades de seguridad?

Este artículo y esta búsqueda sugiere que la palabra de 32 bits 0x41414141 está asociada a las vulnerabilidades de seguridad. ¿Por qué 0x41414141 está asociado a las vulnerabilidades de seguridad?     
pregunta 15.08.2012 - 00:56
5
respuestas

Creando mi propia CA para una intranet

Necesito crear mi propia CA para una intranet y, lamentablemente, parece que no hay una buena respuesta al respecto en Security.SE. Hay muchos recursos en línea sobre esto, pero todos son diferentes y algunos utilizan valores predeterminados...
pregunta 15.05.2015 - 16:03
4
respuestas

¿Establecer un hash, iniciar sesión con una contraseña?

Acabo de encontrar un esquema de restablecimiento de contraseña / hashing de contraseña que nunca había visto antes. Soy escéptico, pero no puedo pensar en una razón concreta por la que esto es malo. El esquema para la creación de una cuenta...
pregunta 15.02.2017 - 21:52
2
respuestas

¿Por qué el DES con claves de 112 bits (IBM) se redujo a 56?

En la página de wikipedia en francés sobre DES , se dice que el algoritmo DES original de IBM utilizó claves de 112 bits. ¿Por qué redujeron esto a 56 bits? Editar: ok NSA convenció a IBM, pero hoy parece un error. Entonces, ¿tenían arg...
pregunta 09.05.2016 - 13:39
4
respuestas

DHCP vs. direccionamiento IP estático

¿Cómo se comparan las direcciones DHCP y IP estáticas, desde un punto de vista de seguridad? ¿Cuáles son los riesgos / beneficios asociados con cada uno? Sé que la solución preferida entre los dos variará según el tamaño de la red y el diseño...
pregunta 28.01.2011 - 17:29