Todas las preguntas

0
respuestas

Estoy buscando un libro decente sobre la seguridad de la red y la infraestructura [cerrado]

Actualmente estoy buscando un libro decente sobre la seguridad de la red y la infraestructura (especialmente en el contexto empresarial). ¿Podría señalarme uno o dos libros recientes, por favor? ¡Muchas gracias por adelantado! ¡Salud!     
pregunta 17.06.2015 - 09:09
1
respuesta

Riesgo de seguridad: firmar digitalmente las comunicaciones para SMB

Tengo una computadora (Windows) en una red donde se controla un proceso industrial. Hay una opción en la Política de seguridad local > > Políticas locales > > Opciones de seguridad > > "Cliente de red de Microsoft: firmar digit...
pregunta 24.03.2015 - 14:44
0
respuestas

Good Library para RSA-2048 en C con algunas restricciones [cerrado]

Estoy buscando una implementación de C / C ++ de RSA con una clave de 2048 bits (preferiblemente leer desde un archivo). Mi objetivo es una plataforma integrada, por lo que viene con algunas restricciones impares. El hardware nos impide utilizar...
pregunta 23.06.2015 - 00:36
3
respuestas

¿Cómo detener el ataque de fuerza bruta que está DDoSing nuestro servidor?

Tenemos una aplicación web y eso ha sido frecuentemente golpeado con un nombre de usuario y contraseña aleatorios para encontrar un intento de inicio de sesión exitoso. Presentamos CAPTCHA, generación de token al azar, pero eso no impidió que el...
pregunta 24.03.2017 - 06:37
4
respuestas

¿Un método más rápido que el de Blind SQL Injection?

La inyección de SQL ciego se basa en pruebas VERDADERAS / FALSAS. Aquí hay un ejemplo: is first letter A? --> NO is first letter B? --> YES is second letter A? --> NO ... is last letter X? --> YES No es un método rápido. ¿Sabes...
pregunta 12.06.2012 - 13:52
3
respuestas

Peligro de ataques de camino transversal

He configurado una aplicación de prueba en Linux. No he comprobado las rutas en él, por lo que si el usuario ingresa / etc / passwd , entonces ese archivo se le muestra. Sin embargo, quiero entender qué más se puede hacer si mi sitio web es...
pregunta 08.05.2012 - 16:29
6
respuestas

¿Usar PHP para revisar el archivo de imagen cargado en busca de malware?

Quiero que mis usuarios puedan subir una foto. Actualmente no estoy revisando la foto cargada por problemas de ningún tipo, aunque sí limito el tamaño a 32k. ¿Hay alguna forma de que compruebe los archivos de imagen cargados en busca de malware?...
pregunta 08.01.2013 - 15:05
3
respuestas

¿Cómo puedo evitar los ataques de carga útil de código de barras?

Recientemente, encontré una herramienta que puede inyectar cargas útiles en un código de barras . ¿Cómo puedo evitar este tipo de ataques? Escenario de ataque : El atacante imprime un código de barras vulnerable / me envía un código de...
pregunta 23.06.2016 - 12:18
4
respuestas

¿Los archivos diferentes siempre tienen diferentes códigos hash MD5 o SHA1?

Mi pregunta es si los archivos diferentes siempre llevan a códigos hash MDA o SHA1 diferentes.     
pregunta 02.10.2018 - 22:30
5
respuestas

¿Alguien que usa Asirra en producción? ¿Existen alternativas similares?

El proyecto Asirra es una alternativa de Captcha que te muestra imágenes de gatitos y cachorros para defenderse de los robots y probar que el usuario final es un humano. ¿Alguien está usando Asirra (o algo similar) en producción? ¿Qué alterna...
pregunta 24.11.2010 - 01:45