Todas las preguntas

3
respuestas

Telnet y vpn - protegidos o no

Tengo curiosidad por saber qué tan seguro estoy si uso telnet a través de un túnel VPN para mi hotel web. Pensé que la información estaba encriptada entre mi computadora y la puerta de enlace predeterminada de vpn-suppliers. ¿Pero cuando deja la...
pregunta 08.11.2014 - 17:01
4
respuestas

Si Yahoo puede ser hackeado, ¿cómo podemos asegurar nuestros pequeños sitios web? [cerrado]

   La aplicación de la ley proporcionó a Yahoo en noviembre de 2016 archivos de datos que   El tercero reclamado fue datos de usuario de Yahoo. Analizamos estos datos con   la asistencia de expertos forenses externos y encontró que parece   para...
pregunta 18.12.2016 - 11:30
4
respuestas

¿Cómo está a salvo la "palabra de seguridad" del hombre en el ataque central?

En este sitio del banco leí las siguientes líneas    Elemento # 2 - También deberá crear una "Palabra de seguridad". Esto le permite verificar que ha llegado a nuestro sitio de Banca por Internet, y no a otro sitio. Cada vez que intente ini...
pregunta 12.11.2013 - 02:15
1
respuesta

Lenguaje de implementación para crypto

Voy a implementar un pequeño crypto lib / tool. La regla "no implementar criptografía por ti mismo" no se aplica aquí, ya que este sistema de criptografía es nuevo y aún no está implementado. ;) Así que el primer paso es la elección del lenguaje...
pregunta 02.02.2014 - 19:11
3
respuestas

¿Por qué alguien no puede romper el correo electrónico o el cifrado https al obtener acceso a la clave de cifrado?

Para repetir, "¿Por qué alguien no puede romper el correo electrónico o el cifrado https al obtener acceso a la clave de cifrado?" En otras palabras, ¿por qué alguien no puede interceptar la clave, o el algoritmo para crear la clave de cifrado,...
pregunta 13.02.2014 - 22:55
3
respuestas

es el hash de un hash de una contraseña, igual o más seguro que el hashing solo una vez? [duplicar]

Me han dicho que es bastante fácil descifrar contraseñas cuando un atacante obtiene una lista de hashes de estas contraseñas. Esto es bastante fácil de comparar con hashes de contraseñas comunes precalculadas, o de fuerza bruta comparadas o at...
pregunta 14.12.2017 - 13:53
2
respuestas

Pentest para mi universidad

Todavía estoy en la universidad. Recientemente, completé mi OSCP y mi profesor me pidió que hiciera un pentest robusto en la infraestructura de red de nuestra Universidad. Aunque estuve de acuerdo, no tengo idea sobre qué papeleo debo presentar...
pregunta 06.01.2017 - 16:19
5
respuestas

¿El candado en mi navegador realmente indica una seguridad razonable contra el espionaje?

Sé que ha habido implementaciones SSL rotas o débiles. ¿Los navegadores realmente tienen estándares decentes para lo que aceptarán y mostrarán "el candado"? Además, ¿existen ataques prácticos desde la perspectiva de un intruso contra una cone...
pregunta 14.03.2013 - 16:24
4
respuestas

¿Pueden las secuencias de comandos entre sitios conducir al acceso a la base de datos?

¿Quiero saber que el clima en un sitio con vulnerabilidad XSS puede llevar al pirata informático a acceder a la base de datos? Sé que puede obtener el nombre de usuario y la contraseña de la cookie almacenada, pero ¿puede acceder por completo a...
pregunta 21.10.2013 - 10:59
1
respuesta

¿Qué es un talón?

¿Alguien podría explicar en profundidad qué es un talón? Lo entiendo como un archivo creado por un cifrador para mantener un programa encriptado e indetectable por un software antivirus. Se adjunta al ejecutable, que está cifrado y es de solo le...
pregunta 11.09.2013 - 22:24