Todas las preguntas

1
respuesta

Mi sitio está siendo golpeado por 3 rastreadores aparentemente de la UE

Recientemente mi sitio obtuvo un aumento en el tráfico de tres rastreadores: eu-cookie-law-enforcement-6.xyz law-enforcement-aa.xyz law-enforcement-gg.xyz Se vinculan a una página de advertencia sobre cookies de...
pregunta 08.06.2016 - 13:00
3
respuestas

¿Debo también codificar mi ID de sesión antes de almacenarla en la base de datos? [duplicar]

Estoy escribiendo una API que reparte los ID de sesión usando la función uniqid de PHP (sí, usando más entropía). Sin embargo, me pregunto si agrega más seguridad al hash de esta identificación en el servidor, al igual que las contraseñ...
pregunta 30.09.2016 - 20:55
2
respuestas

¿Cuál puede ser la razón por la que NO desea usar el puerto 443 para las comunicaciones SSL?

Tengo una pregunta muy abierta que no sé si está permitida pero tengo mucha curiosidad acerca de cualquier posible respuesta. Estamos intentando establecer una conexión con otro servicio para mi empresa y el servicio web se hospeda a través d...
pregunta 24.08.2016 - 09:18
2
respuestas

usando msfvenom para codificar un archivo exe sin ninguna carga útil, como el msfencode (empaquetado)

Haciendo algunas investigaciones sobre el empaquetado y demás, aproveché la posibilidad de usar el viejo msfencode para generar un archivo ejecutable. Sin embargo, msfencode ya no se actualiza (aún se encuentra en kali), y deseo usar los codi...
pregunta 05.08.2016 - 11:42
3
respuestas

¿Es este un método seguro para autenticar paquetes?

Tengo una arquitectura cliente / servidor que periódicamente envía paquetes UDP muy pequeños (de 10 o más bytes) de ida y vuelta, que me gustaría autenticar sin una gran sobrecarga en el ancho de banda o el procesamiento. Tenga en cuenta que no...
pregunta 03.08.2016 - 15:57
2
respuestas

Para 2FA, ¿es un método mejor (más seguro) que otro?

Hay una variedad de opciones disponibles para 2FA: LastPass, por ejemplo, ofrece todas las siguientes opciones: Autentificador LastPass Autenticación de seguridad Duo Google Authenticator Autenticación multifactorial de Yubikey RSA S...
pregunta 15.06.2016 - 17:28
3
respuestas

¿Por qué los métodos de cifrado son elegidos por lo que no se rompe en lugar de lo que es posible?

Me he dado cuenta de que hay una cantidad absurda de tiempo, esfuerzo y argumentos sobre si deberíamos usar ciertos cifrados o métodos de cifrado. En este enlace algunas personas entran en lo cierto se requieren cifras mínimas por nivel de...
pregunta 01.09.2016 - 18:13
1
respuesta

¿Cómo se puede usar el encabezado de origen para la prevención de CSRF si Firefox no lo envía para las mismas solicitudes de origen o solicitudes de URI de datos?

Estoy planeando usar tokens de sincronizador para la prevención CSRF, pero OWASP recomienda Comprobando las referencias y los encabezados de origen también. He estado tratando de averiguar la lógica correcta para esto, pero mis experimentos su...
pregunta 20.09.2016 - 16:22
1
respuesta

¿Qué son los OID en el contexto de este comando keytool?

Estoy en el proceso de configurar un complemento de terceros para Elasticsearch llamado Search Guard que también requiere Search Guard SSL . Al configurar Search Guard SSL, debe configurar varios almacenes de claves y certificados SSL. Sear...
pregunta 09.08.2016 - 04:26
2
respuestas

almacenando la información del usuario sin poder acceder a ella

Para un proyecto universitario mío, estoy creando un administrador de contraseñas en línea y quiero poder almacenar las contraseñas de los usuarios en mi servidor sin poder acceder a ellas. Esto es lo que pretendo hacer: cifrar las contraseñ...
pregunta 26.09.2016 - 13:40