Todas las preguntas

1
respuesta

¿Se puede evitar el desbordamiento de la pila presionando primero la dirección de retorno?

Siento que esta es una pregunta realmente tonta y obvia, pero no he encontrado ninguna respuesta en línea. Me refiero a que el ejemplo de libro de texto de desbordamiento de búfer es realizado por memcpy en un búfer de tamaño limitado en la pila...
pregunta 12.12.2018 - 06:23
1
respuesta

¿Mi archivo MP3 está bloqueado, pero aún se puede reproducir?

Mi computadora me dice que mi archivo MP3 está bloqueado: No tengo problemas para reproducir la canción, así que me preguntaba qué significa exactamente que se bloquee mi archivo MP3.     
pregunta 18.10.2011 - 04:01
2
respuestas

¿Cuán efectivos han sido los métodos estadísticos para romper el cifrado?

Si observamos cómo los motores estadísticos ejecutan los traductores en línea y cómo se construyen, vemos que miran un nuevo idioma y ejecutan un modelo estadístico sobre él buscando cuál es la traducción correcta para probablemente , digamos...
pregunta 20.09.2011 - 13:25
2
respuestas

Cifrar + Datos de firma: ¿PKCS # 7 / CMS o hágalo usted mismo?

Actualmente estoy guardando una matriz de claves AES en un llavero como JSON, guardado como un archivo de texto / columna de texto SQL: { [ { encryptedAesKey:RsaEncryptedBytesBase64Encoded==, signature:RsaSig...
pregunta 04.02.2013 - 22:35
1
respuesta

El impacto de los ataques de Sony en la industria de la seguridad [cerrado]

En primer lugar, se produjo el pirateo de PSN, que se vio comprometido debido a una versión vulnerable de Apache y no Firewall y el uso de una consola de desarrolladores. Luego, Sony Greece cayó debido a una Ataque de inyección SQL. Luego hubo...
pregunta 03.06.2011 - 01:13
1
respuesta

Libro completo para estudiar sobre tecnología inalámbrica

Estoy buscando un libro completo sobre tecnología inalámbrica que cubra en detalle casi todo sobre la tecnología inalámbrica, incluidos los protocolos relacionados, la seguridad, los hackeos, etc. Sé que no es posible cubrir esto en un solo libr...
pregunta 20.04.2011 - 08:07
3
respuestas

SSL forjado sin instalación de CA raíz, ¿es posible?

Considera visitar un sitio web seguro como Gmail. ¿Es posible falsificar el certificado del sitio web solo con el control total del proveedor de Internet? Quiero decir, ¿es prácticamente posible que un proveedor sin acceso a la máquina del us...
pregunta 23.12.2012 - 21:09
5
respuestas

¿Hay valor en almacenar contraseñas en su propia tabla con claves cifradas o con hash?

El método habitual para sitios simples es almacenar un hash de la contraseña de un usuario en su registro de usuario. ¿Qué sucede si el campo de contraseña se elimina de la tabla de usuarios y se crea una tabla de contraseñas? La tabla de con...
pregunta 14.12.2012 - 15:15
2
respuestas

cómo omitir "header" en php

Mientras leo un artículo encuentro algo interesante que no sabía: if(!isset($_SESSION['usr_id']) || !isset($_SESSION['usr_name'])) { header('Location: index.php'); }    ... Lo que está muy bien si el cliente respeta la ubicación   enc...
pregunta 02.03.2013 - 19:13
1
respuesta

Correo electrónico comprometido por Yahoo Mail Exploit

El lunes debido a XSS presente en el correo de Yahoo. Mi correo electrónico ha sido comprometido. Inmediatamente cambié mi contraseña, pero no estoy seguro de que esto sea suficiente, es decir, ¿necesito eliminar mis cookies y cualquier otra c...
pregunta 09.01.2013 - 04:28