Todas las preguntas

7
respuestas

Defensa contra el teclado Keylogger

Me pregunto si hay una manera de defenderse contra el Teclado del teclado USB (obviamente, aparte de revisar físicamente el teclado cada vez que dejé mi computadora desatendida). En estos días, la gente puede comprar keyloggers chew hw, como...
pregunta 22.10.2013 - 17:35
5
respuestas

¿Permitiría contraseñas más cortas a veces sería más seguro?

¿El hecho de requerir ciertos criterios para las contraseñas hace que sean más fáciles de forzar? Siempre me ha parecido que cuando los sitios web limitan el uso de contraseñas "inseguras", podría facilitar que las contraseñas sean forzadas d...
pregunta 19.08.2015 - 22:55
5
respuestas

Comparación de cadenas seguras de tiempo - Evitando fugas de longitud

Digamos que estamos construyendo una función de comparación genérica segura para la sincronización para uso general. Hacerlo de modo que sea seguro cuando ambas cadenas tienen la misma longitud es bastante conocido. Sin embargo, no estoy seguro...
pregunta 03.02.2014 - 22:21
5
respuestas

¿Es posible encontrar un desbordamiento de búfer en WordPress?

Tuve una conversación interesante con un pentester que me dijo que había encontrado un desbordamiento de búfer en Wordpress. La persona en cuestión estaba realmente convencida de que esto era cierto. El cliente se muestra un poco escéptico acerc...
pregunta 08.02.2018 - 10:38
11
respuestas

2 factor de autenticación: solución rentable para un inicio web [cerrado]

Mi banco local utiliza un autenticación de 2 factores donde los clientes ingresan la contraseña Y una vez. El PIN se entrega a través de SMS a un teléfono móvil O desde un dispositivo de token de seguridad. Estoy haciendo un inicio web en e...
pregunta 27.02.2011 - 14:33
5
respuestas

¿Cómo se puede usar un ataque DoS como parte de la fase de 'Obtención de acceso' de un hack?

Estoy haciendo una revisión para un examen y tomé una nota para ver cómo se pueden usar los ataques DoS para obtener acceso a un sistema. No puedo encontrar nada en línea, pero encontré una referencia al hecho aquí . Espero que alguno de ust...
pregunta 02.05.2013 - 21:01
5
respuestas

¿Cuál es la diferencia entre http y https con un certificado SSL autofirmado?

Un colega mío me ha dicho que no ve por qué hay una advertencia al visitar un sitio web de HTTPS con un certificado autofirmado que dice que la seguridad puede estar en peligro, pero no hay una advertencia cuando se visita un "regular" Sitio web...
pregunta 28.08.2015 - 16:31
8
respuestas

¿Qué caracteres no debo permitir en las contraseñas?

Estoy planeando desarrollar un sitio web que requiera que los usuarios registren un nombre de usuario y una contraseña. Cuando dejo que el usuario elija una contraseña, ¿qué caracteres debo permitir que tengan los usuarios en la contraseña? ¿hay...
pregunta 10.02.2011 - 18:08
3
respuestas

¿Qué tan seguros son los hashes sha256 + salt para el almacenamiento de contraseñas [duplicado]

Comencé a leer sobre el hashing de contraseñas recientemente en varios sitios como esta página en crackstation y otros, y para qué He entendido, debería evitar el uso de algoritmos de hashing como md5 y sha1, ya que están desactualizados y,...
pregunta 25.05.2015 - 20:23
6
respuestas

¿Algunos puertos TCP poco comunes se escanean menos que otros?

Ignorando el 5-10% superior de los números de puerto para los servicios comunes a los que suelen dirigirse los escáneres de puertos (es decir, puertos 22-ssh, 23-telnet, 80-http, 139-smb / cifs, 443-https, 3389 -rdp, etc.), ¿se escanean de for...
pregunta 29.07.2011 - 16:47