Todas las preguntas

1
respuesta

Diferencias de SFTP, FTPS y SecureFTP e implicaciones de seguridad

¿Cuáles son las diferencias básicas y las implicaciones de seguridad de usar SFTP, FTPS y SecureFTP?     
pregunta 29.11.2010 - 02:28
4
respuestas

¿Qué lecciones se pueden aprender de la última serie de ataques de Ransomware? [cerrado]

No estoy seguro de que este sea el lugar correcto, pero a las personas consideradas les resultaría útil si no estuvieran demasiado familiarizadas con las políticas de seguridad y las mejores prácticas en general. Hay mucha información por ahí...
pregunta 28.06.2017 - 12:13
3
respuestas

piratería de Google: ¿por qué "numrange" es tan peligroso?

Estoy leyendo Google Hacking for Penetration Testers y en el libro se dice varias veces que el operador "numrange" es Especialmente potente y peligroso. Sin embargo, no dan ejemplo del uso de este operador. Sin embargo, nuevamente encontré rec...
pregunta 21.08.2011 - 21:15
7
respuestas

Tomar letras de contraseña no completas, ¿es seguro? [duplicar]

Encontré un sitio que está tomando cartas de contraseña de sus usuarios, no toda la contraseña.   ¿Esto es seguro? ¿O han guardado la contraseña como hash con sal (MD5)?     
pregunta 11.07.2013 - 10:04
5
respuestas

¿Puede proteger una aplicación web de FireSheep sin utilizar SSL?

Suponga que desea otorgar a algunos usuarios web acceso privilegiado a su sitio web, pero no puede (o no desea) ofrecer SSL a todos ellos, al menos después de la página de inicio de sesión inicial. En este caso, ¿hay alguna forma de administr...
pregunta 23.12.2010 - 02:40
1
respuesta

¿Cuáles son las diferencias entre los cifrados arcfour, arcfour128 y arcfour256 en OpenSSH?

¿Cuáles son las diferencias entre los cifrados arcfour , arcfour128 y arcfour256 en OpenSSH? Me interesan las implicaciones de velocidad y seguridad. Sé que arcfour es rápido para las transferencias de archivos, pero no...
pregunta 09.01.2013 - 14:53
2
respuestas

Cifrado y el "decaimiento del tiempo de seguridad" de los datos cifrados anteriores

Esta pregunta se basa en el supuesto de que, una vez cifrados, los datos se pueden descifrar (eventualmente) a través de Fuerza bruta (potencia de cálculo / tiempo) Explotaciones en la criptografía utilizada Robo de claves privadas...
pregunta 22.03.2011 - 16:32
4
respuestas

Evaluación de amenazas para un portal cautivo

Estoy interesado en configurar un portal cautivo en una red inalámbrica. Por lo que entiendo, lo haría al tener inicialmente a todos los invitados en una vlan temporal, moviéndolos a la vlan real cuando esté autenticado o en contra de algún o...
pregunta 09.06.2011 - 16:29
3
respuestas

¿Las claves de host del servidor SSH duplicadas son un problema?

Estoy haciendo una evaluación de una red pequeña que está usando un poco de virtualización. Han clonado algunas de sus máquinas Linux después de generar sus claves de host del servidor SSH. Así que todos los servidores tienen la misma clave de h...
pregunta 28.08.2013 - 02:29
2
respuestas

¿Las funciones popen (y similares) de python están afectadas por Shellshock?

Básicamente, ¿qué funciones de Python activan bash (y podrían verse afectadas por shellshock), y cuáles no? He encontrado esta pregunta al ver en algunos scripts la función popen() . Mi pregunta se relaciona con Python 2 y 3.     
pregunta 29.09.2014 - 16:27