Todas las preguntas

2
respuestas

Si se conoce el texto cifrado, el texto sin formato y el nonce, ¿se puede determinar la clave secreta?

Estoy usando las funciones sodium_crypto_secretbox y sodium_crypto_secretbox_open en PHP (actualmente PHP 5.6, usando paragonie/sodium_compat ). Si un usuario tiene texto cifrado, no cifrado y descifrado, ¿puede determinar...
pregunta 30.06.2018 - 15:04
3
respuestas

¿Cómo arreglar problemas XSS específicos en la URL a través de php?

Estoy usando la edición de la comunidad Netsparker para verificar si mi aplicación tiene algún agujero de seguridad general. Estoy recibiendo muchas de las siguientes áreas de problemas probables de XSS: my_php_file.php?nsextt=" stYle=x:expre/...
pregunta 11.05.2012 - 06:06
3
respuestas

¿Los hashes mkpasswd SHA512 son seguros para el público?

No soy un experto en criptografía de ninguna manera, por favor tenga paciencia conmigo si mi pregunta es algo estúpida. Usamos pares de claves OpenSSH de forma regular y debido a la naturaleza asimétrica de los pares de claves, en la medida e...
pregunta 20.07.2018 - 16:20
3
respuestas

¿Cuál es el algoritmo recomendado para crear una clave a partir de una contraseña?

En mi nueva utilidad de cifrado de documentos secretos, la clave para el cifrado simétrico = el hash de un salt aleatorio y una contraseña proporcionada por el usuario. Es necesario tener una función hash lenta para evitar la fuerza bruta en...
pregunta 27.02.2012 - 16:58
3
respuestas

Cómo interceptar una aplicación que omite el proxy local

Estoy detrás de un proxy corporativo y la aplicación que tengo que probar solo funcionará si se le da una excepción para usar el servidor proxy (es decir, se agrega a la lista de excepciones de los sitios que no usan el servidor proxy). En este...
pregunta 16.07.2012 - 09:49
3
respuestas

¿Cómo explotar esta vulnerabilidad de inyección de SQL?

Estoy aprendiendo inyección SQL en una aplicación web vulnerable. Lo escanee con w3af. Mostró muchas vulnerabilidades. Uno de ellos es:   Se encontró inyección SQL en una base de datos de Microsoft SQL en: " enlace ", usando el método HTTP P...
pregunta 25.12.2011 - 20:45
2
respuestas

Actividad no autorizada en el puerto 3389

Si detecta actividad en el puerto 3389 (el mouse comienza a moverse) ¿Cuáles son los primeros pasos que debe seguir desde el punto de vista de la seguridad y a quién se debe notificar?     
pregunta 10.09.2012 - 19:38
4
respuestas

¿Riesgos de seguridad de hospedar imágenes proporcionadas por el usuario?

Tengo un programa que acepta y recupera imágenes de urls. Verificará si la extensión es .png, .jpg, etc ... Buscaré estos archivos y los almacenaré, se mostrarán a los usuarios en una galería (como Imgur y TinyPic ). No puedo confiar en qu...
pregunta 11.07.2012 - 19:42
2
respuestas

¿Cuál es el beneficio de JWT si el usuario necesita enviar sus credenciales una vez?

Las fichas JWT parecen ser una muy buena idea. Puede enviar una solicitud a alguna API sin usar su par secreto de nombre de usuario / contraseña. Sin embargo, no entiendo completamente los beneficios que brinda. Tengo dos preguntas: Para...
pregunta 19.08.2018 - 17:36
3
respuestas

¿Por qué system32 / ntoskrnl.exe bloquea el puerto 80? [cerrado]

Hoy traté de iniciar Visual Studio Developer IIS como es habitual en el puerto 80, pero esta vez se cerró con un error que indica que el puerto 80 ya está en uso. Con netstat he descubierto que una aplicación C: /Windows/System32/ntoskrnl.exe es...
pregunta 03.04.2012 - 07:44