Todas las preguntas

3
respuestas

¿Cómo hacer una solicitud de salida a los usuarios para actualizar sus contraseñas?

Es evidente que funciona mejor si la solicitud para actualizar una contraseña ocurre como respuesta a una solicitud entrante para acceder a un sistema conocido, pero ¿cómo se realiza una solicitud saliente a los usuarios para actualizar sus co...
pregunta 21.08.2012 - 21:41
2
respuestas

Qué no revelar de la configuración del sistema operativo

Pensé que debería publicar toda mi programación en una página web para que alguien me contrate como programador. Tuve la tentación de incluir no solo programas, sino también mis archivos .emacs, .bashrc y .Xresources. Muestran una actitud ser...
pregunta 07.07.2012 - 18:12
3
respuestas

¿Es OpenSSL lo suficientemente seguro?

Planeamos distribuir servidores web Node.JS, para su ventaja de E / S asíncronas. Los servidores https de Node.JS utilizan bibliotecas OpenSSL. Parece que OpenSSL tiene vulnerabilidades resueltas regularmente . Esto me hace preguntarme si de...
pregunta 04.06.2012 - 15:27
2
respuestas

¿Dónde está el número de versión en un certificado x509 versión 1?

Estoy analizando x509, versiones 1 y 3. Encontré el campo de versión en el certificado v3, pero tengo dos certificados v1 (uno de mi organización, uno que generé a través de OpenSSL) y en ambos el primero no El campo de secuencia es el número en...
pregunta 07.09.2016 - 19:13
3
respuestas

¿Se pueden evitar las vulnerabilidades de URL si se utiliza el método de publicación?

Si tengo un formulario que acepta entradas a través del método GET y se pueden generar vulnerabilidades como XSS. El uso del método POST es posible para prevenir vulnerabilidades que pueden generarse a través de las URL? Por ejemplo, el...
pregunta 15.08.2016 - 17:35
1
respuesta

¿Qué significa dos direcciones IP que usan la misma dirección MAC?

Al realizar un análisis forense, vi que dos direcciones IP diferentes utilizaban la misma dirección MAC en un archivo de registro de splunk: 139... 4681.791993 Apple_5a:77:9b Apple_69:38:cc ARP 64 192.168.1.64 is at 00:1f:f3:5a:77:9b 1...
pregunta 09.03.2017 - 11:31
4
respuestas

¿Cómo calcular la cantidad total de combinaciones de contraseñas posibles que tienen valores de sal?

Estoy leyendo este libro sobre Seguridad Informática para prepararme mejor para mi función, sin embargo, esta pregunta no me hace clic. Me he dado cuenta de la mitad, pero no puedo entender esta última parte. Si alguien me puede mostrar cómo, se...
pregunta 26.09.2016 - 17:39
3
respuestas

¿Es esta amenaza en SSL de verdad?

Estaba hablando con un amigo sobre cómo SSL puede ser Man-in-the-Middled con relativa facilidad. Afirmó esto: Cualquiera puede comprometer la cadena de autoridad de solicitud de DNS (verdadero). Cualquier persona puede generar una clave...
pregunta 02.09.2016 - 15:59
2
respuestas

¿Por qué no puedo pretender ser alguien que ya está conectado a WiFi?

Quiero decir, sé que no es posible porque primero está el apretón de manos pero realmente no estoy 100% seguro de lo que está sucediendo aquí. Solo necesito una aclaración de por qué no podría falsificar mi dirección MAC para pretender que...
pregunta 24.08.2016 - 12:46
2
respuestas

¿Debo publicar las direcciones IP que intentan dañar mi servidor web privado?

Ética y legalmente, ¿se me permite publicar direcciones IP que intentaron violar a la fuerza mi servidor LAMP? Es un sitio web / blog personal que se vuelve muy fuerte y me gustaría publicarlo en mi sitio web para hacer una publicación interesan...
pregunta 25.03.2017 - 16:20