Todas las preguntas

2
respuestas

advertencias de SSL al usar el Certificado de Origen en mi VPS

Creé el Certificado de Origen en cloudflare e instalé en mi Apache en Debian VPS usando la guía enlace . Mi URL es así: enlace Recibo una advertencia "Hay problemas con la cadena de certificados del sitio (net :: ERR_CERT_AUTHORITY_INVA...
pregunta 05.06.2016 - 08:45
2
respuestas

¿Cómo asegurar que un inicio de sesión realmente está pasando por http?

Por eso me ofrecieron la oportunidad de asistir a un evento de concienciación sobre seguridad de un día de duración organizado por alguna organización. En su sitio, noté el cuadro de inicio de sesión en la esquina, pero el sitio se entregó en HT...
pregunta 19.12.2014 - 20:29
2
respuestas

La investigación de exploits es diferente de la prueba de penetración

Algunos términos me confunden: la ingeniería inversa me parece bastante similar a la investigación de exploits. Quiero decir que si puedes revertir un programa, probablemente puedas encontrar una vulnerabilidad, pero para esto necesitas ser buen...
pregunta 03.01.2014 - 22:16
3
respuestas

Implicaciones de hash a UTF-8 en una función criptográfica

Sé que la mayoría de las funciones hash de hoy en día usan la codificación Base64 para sus funciones, lo que resulta en hashes que usan a-Z y 0-9, y, a veces, otros caracteres especiales. Esto da como resultado valores posibles de 62-76ish para...
pregunta 03.09.2015 - 20:15
4
respuestas

¿Qué método de encriptación de Wifi es seguro?

¡Apple acaba de quitar el puerto Ethernet de los nuevos MacBooks, lo que significa que tenemos que usar Wifi! Pero creo que el cifrado WEP está roto, y el cifrado WPA que no puedo ver en Mac también está dañado. Así que Wifi significa que no hay...
pregunta 22.12.2012 - 18:24
4
respuestas

¿Asegurando JSON? ¿Es justificable devolver el código html en lugar de json para evitar la copia cat?

En un sitio web tuve que ingresar manualmente datos de primera mano, lo que es un trabajo realmente pesado. Me preocupa que si devuelvo dichos datos en json, sería demasiado fácil analizarlos e incorporarlos en la base de datos de otros, por lo...
pregunta 18.07.2013 - 17:06
3
respuestas

¿Hay alguna buena razón para elegir IDS sobre IPS?

Por lo que yo sé, IDS rastrea el tráfico de red y, si se detecta una intrusión, lo informa. E IPS rastrea el tráfico de la red y, si se detecta una intrusión, la rechaza e informa por qué se bloqueó. Estoy en lo correcto? Y leí que algu...
pregunta 11.09.2014 - 02:08
2
respuestas

¿Son los captchas basados en el arte ASCII lo suficientemente seguros? [cerrado]

Acabo de encontrar un captcha de arte ASCII, algo que nunca antes había visto. ¡Parece ser muy fácil de implementar en el lado del servidor! ¿Son los captchas de arte ASCII lo suficientemente seguros?     
pregunta 04.05.2015 - 13:02
2
respuestas

Cifrado - que son / no son NSA backdoored [cerrado]

Prefiero bcrypt porque usa mucho "poder" para descifrar. Pero qué cifrado puedo usar que sea muy probablemente seguro para la NSA (que conoce muchas puertas traseras) y es relativamente lento de descifrar. Sé que RSA desaconsejó su encri...
pregunta 20.09.2013 - 11:26
3
respuestas

VM Kali Linux - nmap ¿por qué es tan lento? [cerrado]

Estaba escaneando una IP usando este comando: nmap -sT -p- -Pn <Ip_Address> , pero es un escaneo muy lento. Para alcanzar el 100%, la línea de comando dice 3 horas restantes. ¿Por qué es tan lento?     
pregunta 15.02.2016 - 02:24