Todas las preguntas

2
respuestas

¿Qué sucede si la AC tiene conocimiento de claves privadas?

En un escenario PKI clásico, la autoridad de certificación recibe solicitudes de firma generadas por un usuario final que posee el llavero y, por lo tanto, tiene su clave privada secreta. Considere un escenario en el que la CA no solo firma c...
pregunta 05.05.2014 - 17:08
2
respuestas

Entradas sospechosas en la base de datos MySQL de formularios de entrada de usuario - ¿Inyección de SQL?

Construí un sitio web desde cero utilizando PHP y MySQL para mi comunidad residencial y nuestro presupuesto es un gran '0'. Hace cinco días descubrí que había 222 entradas en una tabla en mi base de datos que parecían sospechosas. Encontré ot...
pregunta 06.07.2013 - 05:51
1
respuesta

¿Es seguro el protocolo de estación a estación?

Después de haber leído mucho sobre el intercambio de claves, muchas fuentes indican que la Estación a Estación es seguro, ya que también verifica la entidad en el otro lado. Bueno, ¿cómo es eso, si un Man in the Middle activo puede enviar...
pregunta 04.04.2014 - 19:21
1
respuesta

Ataque al esquema de seguridad sha256 basado en token personalizado

He hecho un token como sha256("public text" + "secret value") , o cualquier número de dichos tokens con el mismo "valor secreto" pero diferente "texto público". El sha256 que se usa no tiene sal, por lo que sha256 -ing el mis...
pregunta 16.07.2013 - 13:53
2
respuestas

¿Es posible bloquear la URL usando un interruptor manejable?

Quiero bloquear algunas direcciones URL y DNS específicas. Estoy pensando si compro un interruptor manejable (Más específico sería TLSF1024D ) ¿Qué puedo hacer para bloquear algunos sitios y direcciones URL específicas como enlace , que no s...
pregunta 26.07.2013 - 14:01
4
respuestas

Proteger IP en un servidor remoto

Pido disculpas por adelantado si esta pregunta es un poco vaga. Me acabo de unir a un grupo de comercio de acciones. Un tipo me instaló un servidor y está atorado en su edificio. Me metí en él y ejecuté mi algo de forma remota desde mi casa....
pregunta 18.07.2013 - 22:11
2
respuestas

Servicios web y WSDL Documentation Protocol

Supongamos que tengo un servicio web en un proyecto ASP.NET. Si desactivo el protocolo de documentación WSDL, otros usuarios podrán: ¿agregar una referencia de servicio al servicio web? ¿Descubrir los métodos y parámetros del servicio w...
pregunta 16.08.2013 - 16:33
2
respuestas

Necesita ayuda para descifrar el código JS malicioso

esperaba que alguien pudiera ayudarme a descifrar este Javascript confuso agregado a una página web que tengo. Como el código es bastante grande, solo enlazaré a las publicaciones de pastebin, pero puedo agregarlas a la publicación en caso de se...
pregunta 28.08.2013 - 08:24
4
respuestas

Están llegando nuevos gTLD. ¿Cómo manejarán los navegadores las cookies, SOP y certificados?

Dado que la "zona" de seguridad varía según el TLD, ¿cómo se manejará el nuevo TLS? Por ejemplo: un navegador puede permitir que se compartan cookies, certificados SSL y certificados comodín company.com (dos capas de profundidad...
pregunta 12.08.2013 - 17:36
2
respuestas

¿Usuario / grupo seguro para que rsyslog lea el registro de la aplicación?

Tengo una aplicación que escribe un archivo de registro en /var/app/applog.log. Esta aplicación debe iniciarse como root, pero se ejecuta como app: app y también puede ser degradada a nadie: nadie ¿Qué es exactamente nadie: nadie y qué privile...
pregunta 12.07.2013 - 16:54