Todas las preguntas

3
respuestas

Validación de credenciales: lógica en la aplicación frente a la base de datos

estoy estudiando Seguridad de aplicaciones web, una guía para principiantes Libro en rústica - 3 de noviembre de 2011 por Bryan Sullivan (Autor), Vincent Liu (Autor) En las páginas 69, "Validación de credenciales", dicen que puedes valid...
pregunta 01.12.2014 - 19:35
1
respuesta

¿El respaldo TLS puede funcionar solo con el lado del servidor?

He parchado mi servidor con OpenSSL 1.0.1j para la vulnerabilidad de Poodle. He estado leyendo la especificación en TLS_FALLBACK_SCSV. Por lo que puedo decir para que la prevención de respaldo TLS funcione correctamente, se requiere que el clien...
pregunta 02.12.2014 - 18:13
2
respuestas

“Amenaza: WMA: Wimad [Susp]] en el archivo .avi, ¿es posible eliminar la amenaza y mantener el archivo?

Ejecuté un análisis completo del sistema esta mañana con todos mis programas de virus / malware y Avast detectó 1 virus en un archivo .avi (que afortunadamente todavía no he visto): Severity: Medium Threat: WMA: Wimad [Susp] No sé qué es es...
pregunta 11.11.2014 - 21:46
3
respuestas

MITM en el programa sin configuraciones de proxy

Estoy intentando inspeccionar el tráfico de un programa (que se ejecuta en mi computadora) que usa SSL sobre TCP a un puerto no estándar. El tráfico puede o no ser tráfico HTTP, probablemente no lo sea. Ni Charles ni Fiddler2 son capaces de dete...
pregunta 23.11.2014 - 21:22
1
respuesta

La imagen de arte al azar de Key es principalmente negra

He generado una clave SSH en Ubuntu 10.04 con ssh-keygen -t rsa -C "[email protected]" y la imagen de arte al azar de la tecla sale casi vacía (modificada ligeramente): +--[ RSA 2048]----+ | | | | |...
pregunta 18.11.2014 - 22:50
2
respuestas

¿Es peligroso usar hamachi para compartir servidores de juegos?

Estoy seguro de que la mayoría de ustedes está al tanto de un juego llamado Minecraft. Bueno, a mucha gente le gusta alojar servidores, sin embargo, muchos no pueden transferir o pagar por el hosting, por lo que descargan y usan un software llam...
pregunta 21.10.2014 - 20:42
1
respuesta

Protegiendo vs Asegurando

Encontré una pregunta "verdadero o falso, la replicación NO es una forma de proteger los datos". Respondí verdadero, ya que sentí que proteger los datos significaba proteger la red y evitar el acceso no autorizado a los datos, y simplemente repl...
pregunta 09.11.2014 - 22:10
2
respuestas

Phishing con enlaces a sitios reales (facebook): ¿qué podrían ganar? [cerrado]

Me enviaron un correo electrónico de aspecto inocuo y genuino con "Bienvenido de nuevo a Facebook" de la dirección "[email protected]". Desactivé mi cuenta hace mucho tiempo, así que me sorprendió un poco. Me engañaron ya qu...
pregunta 03.05.2014 - 08:51
2
respuestas

¿Cuál es el punto de las autoridades de certificación que no son de confianza para los navegadores (= en las que confían las entidades de certificación raíz)?

Consulte aquí: enlace Chrome, Firefox e Internet Explorer advierten que no es de confianza, esencialmente haciendo que todo sea inútil. Si quiero algún tipo de certificado ssl, puedo crear el mío con makecert.exe, el efecto sería el mismo,...
pregunta 09.04.2014 - 08:44
3
respuestas

Ocultar la dirección IP en una conexión de igual a igual

Tengo curiosidad por poder ocultar la dirección IP en una conexión de igual a igual. Principalmente considerando que tiene 2 computadoras conectadas remotamente en una sesión del navegador. Me gustaría saber si es posible ocultar la ip. Digamos...
pregunta 18.04.2014 - 13:59