Todas las preguntas

3
respuestas

Cifrado de objetos Java

Estoy desarrollando una aplicación Java y necesito hacer un cifrado simétrico para proteger parte de mi información confidencial. Hay muchos algoritmos como AES, DES 3DES en criptografía Java. ¿Cuál es el mejor algoritmo que debo usar para cifra...
pregunta 09.01.2017 - 22:16
3
respuestas

Contraseñas en la memoria, formas prácticas de mejorar la seguridad

El almacenamiento de una contraseña en la memoria de una aplicación es arriesgado. El sistema operativo puede escribir una parte de la memoria en el disco como un archivo de intercambio. Los procesos pueden acceder a la memoria de los demás, aun...
pregunta 13.01.2017 - 13:13
1
respuesta

¿Por qué usar enmascaramiento de bits en SQLi ciego?

Sigo este tutorial sobre Pentesterlab sobre SQLi, y están hablando de Blind SQL. Por lo que pensé, se necesitaba SQLi ciego cuando no ve (error) el resultado de su objetivo, y solo puede usar fase / right / slow / fast para ver si su consulta...
pregunta 21.12.2016 - 18:48
2
respuestas

¿Hasta qué punto están certificados los repositorios de yum suplementarios por CentoOS?

Estoy creando algo que usa libsodium y se ejecutará en Ubuntu y CentOS 7. Ubunutu tiene el paquete libsodium-dev , pero CentOS no parece incluirlo por defecto. Veo instrucciones para usar el repositorio REMI y luego yum --enable...
pregunta 28.11.2016 - 10:26
3
respuestas

¿Es seguro usar la sesión para verificar si el usuario está conectado?

Busqué "cómo comprobar si el usuario está conectado" y la mayoría de las respuestas que encontré (en Stack Overflow) son para usar sesiones de PHP. Mis preguntas son: ¿Debo confiar únicamente en las sesiones de PHP para verificar si el u...
pregunta 14.12.2016 - 05:14
3
respuestas

¿Permitir que un usuario sepa que sus propias capacidades autorizadas reduce la seguridad?

En un sistema con un conjunto complejo de autorizaciones computadas, ¿permitir de manera conveniente que un usuario determinado acceda a ver todas sus autorizaciones reduce la seguridad? En un sistema de "Política como código" que se basa en...
pregunta 27.11.2018 - 19:36
5
respuestas

Pasos para neutralizar a alguien que tiene mi contraseña de Wi-Fi

¿Qué protección puedo tomar contra un atacante poco experimentado (15 niños) que quiere tu contraseña de Wi-Fi, aspirante a pirata informático y uso de falsificación ARP y programas como: wifikill, selfishnet, netcut, wireshark, dumper, jumpstar...
pregunta 22.12.2016 - 22:24
3
respuestas

¿Cuál es la implicación de seguridad de una clave de host SSH débil? [duplicar]

Si un cuadro usa una clave de host SSH débil (digamos RSA de 1024 bits), ¿a qué tipo de ataques es vulnerable el cuadro?     
pregunta 22.12.2016 - 17:23
1
respuesta

¿Qué curvas ECC de alta velocidad / alta seguridad se prefieren en dispositivos móviles?

Estoy buscando el denominador más común de curvas ECC en dispositivos de consumo. Este artículo describe cómo una curva de ECC en particular es ideal para las placas base basadas en Intel. Ya que estaré apuntando a dispositivos móviles (And...
pregunta 17.12.2018 - 15:50
1
respuesta

¿Cómo funciona la redirección de este sitio web?

Alguien me envió una URL a través de WhatsApp ( httpx://cadburys-prizes[.]com ) que supuestamente me permite reclamar una caja de chocolates gratis. Obviamente, esto es falso y he visto sitios web similares anteriormente. Si veo la URL...
pregunta 21.12.2018 - 15:14