Todas las preguntas

3
respuestas

¿Cómo se comunican los bots en la botnet zeus?

Leí en enlace que: ZeuS ahora está utilizando una "lista de IP" que contiene las direcciones IP de otros Drones participando en la botnet P2P. Una lista inicial de direcciones IP está codificada en el binario ZeuS. Por lo que entiendo, los bot...
pregunta 05.04.2014 - 16:27
1
respuesta

Usando OpenSSL v1.0.1g, ¿estoy creando un certificado SSL o un certificado TLS?

Así que confuso ahora entre SSLv3 y TLSv1.2, traté de encontrar una respuesta en la Web pero parece que no lo resolví, así que les pregunto a ustedes. ¿Usar la última versión de OpenSSL me hace crear el certificado TLS? Si es así, ¿cómo puedo...
pregunta 29.04.2014 - 18:29
1
respuesta

¿Notificaciones (RSS o lista de correo) de CVE con puntajes altos para Windows y Red Hat? [cerrado]

Estoy buscando una fuente RSS o una lista de correo que me permita recibir alertas de nuevos CVE que tengan un impacto en Windows o Red Hat que tienen una puntuación muy alta, como las recientes para Shellshock y Winshock, por ejemplo. Básicamen...
pregunta 17.11.2014 - 18:33
2
respuestas

¿Está protegida la interfaz de bucle invertido de la detección?

Estoy tratando de entender cuáles son los riesgos derivados de las comunicaciones no protegidas dentro del mismo dispositivo, mediante el uso de la interfaz de bucle invertido. He verificado que es posible capturar paquetes, con privilegios admi...
pregunta 15.05.2014 - 08:31
3
respuestas

¿Por qué no hay más sitios web que implementen Perfect Forward Secrecy?

Por lo que entiendo, todo lo que se necesita para habilitar PFS en un servidor web es agregar conjuntos de cifrado efímeros (los que usan DHE y ECDHE para el intercambio de claves) a la lista de conjuntos de cifrado utilizados en el protocolo de...
pregunta 11.04.2014 - 05:12
2
respuestas

¿Cómo se comunican entre sí dos relés Tor?

Los nodos no conocen la dirección IP de cada uno, ¿verdad? Entonces, ¿cómo se las arreglan para dirigirse entre sí cuando se trata de enviar datos?     
pregunta 18.04.2014 - 05:55
1
respuesta

KeePass OTP plugin elude las protecciones incorporadas?

He leído la pregunta sobre la implementación de HOTP en KeePass aa href="http://en.wikipedia.org/wiki/basado_One-time_Password_Algorithm"> HOTP security.stackexchange.com/questions/42446/does-adding-two-factor-authentication-by-otp-really-make...
pregunta 06.05.2014 - 06:03
4
respuestas

¿Cómo evitar que los usuarios descarguen información de nuestro motor de búsqueda?

Hemos desarrollado un motor de búsqueda (búsqueda simple, no es necesario iniciar sesión) donde los usuarios pueden buscar detalles en la base de datos ( Apache Lucene ) ingresando su nombre (et al.), luego haciendo clic en el botón de búsqueda....
pregunta 15.04.2014 - 07:02
1
respuesta

Ética de los sitios web que prueban otros sitios para Heartbleed [cerrado]

Me doy cuenta de que esto puede ser más una pregunta de tipo de opinión, pero veo muchas preguntas sobre ética en este foro, así que espero que la mía encaje. Estaba leyendo un artículo de la BBC sobre Heartbleed , y en el artículo hace refe...
pregunta 11.04.2014 - 17:50
1
respuesta

¿Existe una ecuación para calcular el número de instancias de una serie de caracteres en un espacio clave dado?

Si estoy usando contraseñas de 16 a 18 caracteres de longitud con 94 valores diferentes por carácter diferentes (alfas inferiores, alfas superiores, números y caracteres especiales), ¿hay una ecuación que pueda usar para calcular cuántas veces?...
pregunta 08.04.2014 - 16:01