Todas las preguntas

5
respuestas

No se pueden identificar ni bloquear direcciones MAC desconocidas (Parte 2)

Anteriormente , mencioné 5 direcciones MAC desconocidas que a menudo se conectan a mi enrutador y notablemente hace que mi internet lento. Enrutador: Tenda D303, Ubicación: India, Conexión: BSNL Unlimited 1Mbps de banda ancha. El usuario...
pregunta 14.10.2016 - 18:44
1
respuesta

DSA Genera diferentes firmas con los mismos datos [cerrado]

Estoy usando el ejemplo dado en msdn artículo sobre la Clase DSACryptoServiceProvider. El problema es que recibo una firma diferente cada vez que ejecuto el código. Probé OpenSSL y no tuve este problema, pero necesito trabajar con System.Secur...
pregunta 13.12.2013 - 16:05
3
respuestas

¿Puedo evitar los ataques XSS con la función MySQL REPLACE?

¿Puedo prevenir el ataque XSS mediante la función de reemplazo de MySQL? ¿Es este método seguro y aceptable? Ejemplo a continuación: INSERT INTO persons(Name, Surname) VALUES(REPLACE('<script>alert("Test")</script>', '<scrip...
pregunta 12.11.2016 - 22:27
2
respuestas

Uso del correo electrónico como validación individual

Mi compañía a menudo envía órdenes a corredores y bancos para ejecutar ciertas acciones (como comprar acciones x o fondos y ). Para reducir la burocracia, estamos considerando enviar una lista de correos electrónicos autorizados para enviar p...
pregunta 19.08.2015 - 18:08
4
respuestas

¿Los protocolos personalizados son inseguros?

Por lo tanto, sé que no es aconsejable revertir su propia seguridad, pero para cosas simples como comunicarse con un servidor doméstico, por ejemplo, actualizar una lista de la compra, ¿está bien un protocolo personalizado? No hará nada que deba...
pregunta 14.04.2014 - 13:08
2
respuestas

Estilo de programación de Pen Tester [cerrado]

Me gradué recientemente y ahora trabajo como desarrollador de software, pero en algún momento de mi carrera, me gustaría hacer la transición a Pruebas de Penetración. Sé que los evaluadores de bolígrafos a veces escriben sus propias herramien...
pregunta 07.11.2016 - 20:41
1
respuesta

¿Por qué los datos de un nodo de salida Tor no están encriptados?

Tor funciona de tal manera que los datos están encriptados por los tres nodos. Es decir, el nodo de entrada, el relé y el nodo de salida. Pero, ¿por qué no está encriptado desde el nodo de salida al servidor de destino? ¿Esto es por velocidad? ¿...
pregunta 11.08.2018 - 01:46
4
respuestas

¿La terminación de SSL ocurre con el ISP o un proveedor de servicios móviles? [duplicar]

¿Es cierto que cuando me conecto a un sitio a través de HTTPS, mi proveedor de servicios móviles o el ISP pueden interceptar la comunicación? ¿Pueden jugar MITM?     
pregunta 22.07.2014 - 16:46
5
respuestas

Solución simple para XSS

Tengo una idea de cómo derrotar a XSS tan simple que puede funcionar y me preguntaba si alguien ya había hecho algo similar. El objetivo aquí no es la eficiencia sino la seguridad. En otras palabras, no me importa intercambiar ancho de banda...
pregunta 10.03.2013 - 15:26
2
respuestas

¿Qué puede dar acceso físico a la CPU?

Si un atacante tiene un acceso físico ilimitado a la CPU, pero no tiene acceso a la memoria, incluida la RAM, ¿puede atacar y obtener acceso a los datos del usuario? Escuché la opinión de que esto es imposible según las leyes de la física, in...
pregunta 27.07.2018 - 18:04