Todas las preguntas

3
respuestas

Implicaciones de seguridad de establecer passwd como suid

Cuando se ejecuta el comando passwd , se ejecuta como el usuario root. ¿No puede ser explotado? Si no, ¿por qué?     
pregunta 31.07.2011 - 16:47
2
respuestas

¿Qué tan seguro es este código php contra la inyección de SQL?

El código que se proporciona a continuación es una parte de un código de script de inicio de sesión simple. if (isset ($_POST['login'])) { $username = $_POST['username']; $password = $_POST['password'];...
pregunta 26.01.2013 - 15:58
3
respuestas

¿Los cifrados están "rotos" con gran poder de cómputo?

enlace    Lockheed Martin Corporation (NYSE: LMT) ha firmado un acuerdo para comprar un sistema de computación cuántica de D-Wave Systems Inc. Solo pregunto si la potencia de computación sería "infinita" (no realmente, pero las computad...
pregunta 02.06.2011 - 20:58
2
respuestas

¿Es seguro el siguiente generador de contraseñas?

uso el siguiente generador de contraseñas (python) y me gustaría preguntar si las contraseñas generadas (generalmente de 32 caracteres y más) son lo suficientemente aleatorias. def pwgen(l=32): from random import Random rng = Random()...
pregunta 29.08.2013 - 20:34
4
respuestas

Analizar mi esquema de autenticación web personalizado, basado en un token derivado del nombre de usuario y la contraseña

Para evitar que el usuario inicie sesión cada vez que caduque su sesión, quiero implementar un sistema de autenticación basado en token. Mi esquema funciona así: Envíe el inicio de sesión del usuario (enviar nombre + contraseña) a través...
pregunta 05.01.2015 - 15:47
2
respuestas

¿La contraseña del usuario en ubuntu 13.04 está en texto plano?

¿Está almacenado en texto plano o no? ¿Dónde puedo encontrar el archivo que contiene el nombre de usuario y la contraseña de mis cuentas en Ubuntu 13.04?     
pregunta 05.06.2013 - 08:01
8
respuestas

Encontrar un Keylogger oculto a través de forzar un error de cálculo

Debe ser posible detectar el registro de teclas mediante un minucioso control de la sincronización entre la ejecución física de las pulsaciones de tecla y la eventual aparición del personaje en la pantalla. Un amigo me mostró esto con su cáma...
pregunta 15.03.2014 - 07:48
5
respuestas

¿Cómo funcionan las reglas de un firewall para programas individuales?

En cierto modo, sé cómo funcionan las reglas de un cortafuegos para IP / puerto, pero no tengo idea de cómo un cortafuegos trata con programas individuales. En otras palabras, ¿cómo sabe el firewall que un programa quiere acceder a Internet y...
pregunta 16.08.2011 - 13:19
5
respuestas

¿Proteger contra ataques que modifiquen .htaccess?

Tengo un servidor dedicado. No hay código / sitio en vivo ahora, solo una página próximamente. Hace unos minutos me di cuenta de que alguien había cambiado el archivo .htaccess. ¿Cómo puedo protegerme contra ese tipo de ataque? El nuevo ht...
pregunta 09.04.2013 - 19:30
3
respuestas

¿A quién debo darle mi contraseña para [duplicar]

Tengo un dilema, si le doy mi contraseña a la mesa de ayuda de TI local (los veo cara a cara y sé que trabajan para la misma empresa que yo). Quieren realizar una migración de rutina de un dispositivo a otro. Editar: Sí, esto puede consider...
pregunta 09.03.2015 - 14:37