Todas las preguntas

2
respuestas

Corrí un netstat en mi servidor y el puerto 80 está escuchando, ¿significa que está abierto y es vulnerable a los ataques? [cerrado]

Lo siento, acabo de entrar al desarrollo web y tratar de aprender más sobre los servidores y PHP, así que descargué la pila LAMP en un sistema operativo Ubuntu14 y comencé un servidor apache2. tcp6 0 0 :::80 :::*...
pregunta 01.09.2014 - 02:25
2
respuestas

¿Métodos de análisis criptográfico para romper o encontrar debilidad en un algoritmo de cifrado? [cerrado]

¿Cómo funcionan los criptoanalistas en un algoritmo relacionado con los factores de difusión / confusión para encontrar una debilidad en un algoritmo, por ejemplo, cómo los criptoanalistas podrían encontrar una debilidad en el DES? ¿Hay métodos...
pregunta 06.05.2015 - 10:25
5
respuestas

¿Los tiempos de carga adicionales en los intentos de inicio de sesión pueden ser una amenaza para la seguridad?

Tengo una aplicación web creada con PHP con una página de inicio de sesión donde el visitante debe ingresar la dirección de correo electrónico y la contraseña correspondiente de su cuenta. Ya que estoy usando la función de hashing nativo (len...
pregunta 10.09.2014 - 20:01
3
respuestas

Volcar la contraseña de Linux en texto claro

¿Es posible volcar una contraseña de Linux en formato de texto simple? En Windows es posible hacerlo utilizando " Editor de credenciales de Windows ".     
pregunta 25.06.2015 - 11:50
4
respuestas

Si el archivo robots.txt de un sitio web de una gran empresa no tiene una sección No permitido, ¿significa que soy libre de escribir código para rastrear su sitio web? [cerrado]

Si el archivo robots.txt de un sitio web de una empresa grande no tiene una sección No permitido, ¿significa que soy libre de escribir código para rastrear su sitio web? El sitio web en cuestión es básicamente un almacén de datos para...
pregunta 17.10.2014 - 21:47
4
respuestas

¿Se puede usar la falsificación de IP para anonimizar los ataques DDOS?

Dado que es posible falsificar la IP de origen de un paquete, ¿también es posible anonimizar ataques DDOS?     
pregunta 27.01.2014 - 23:19
3
respuestas

¿Se puede descubrir un directorio no listado en el servidor web?

Supongamos el siguiente directorio de muestra: - / - /images - /28374728127636438 - /css La lista de directorios está deshabilitada en el servidor y el directorio llamado 28374728127636438 nunca se vinculó en ninguna parte de la pági...
pregunta 02.09.2014 - 08:13
2
respuestas

¿Qué algoritmo de hash es ideal para usar en la web? [duplicar]

Soy nuevo aquí, y he hurgado en el sitio buscando una descripción general de qué algoritmo hash utilizar en la web y por qué. Parece ser el consenso de que SHA-256 u otros algoritmos de la familia SHA-2 son los mejores porque no tienen las...
pregunta 22.04.2014 - 23:02
2
respuestas

¿Cuáles son las vulnerabilidades de usar un archivo PDF encriptado de 256 bits en el correo electrónico?

A menudo, envío documentos confidenciales a otras personas que utilizan archivos PDF encriptados (es decir, archivos con una contraseña de usuario y, por lo general, también con una contraseña de propietario) para evitar tanto el reenvío como el...
pregunta 23.12.2013 - 09:37
2
respuestas

Contraseña recuperable encriptada

Tengo un enigma de contraseña. Necesito almacenar una contraseña cifrada en una tabla de base de datos, pero de tal manera que me permita recuperar la contraseña como texto simple más adelante. Tenga en cuenta que esta es una decisión impulsa...
pregunta 21.11.2014 - 18:00