Todas las preguntas

2
respuestas

¿Es perjudicial permitir solicitudes http con cadenas de consulta muy largas en IIS?

Estoy desarrollando un sitio web con una función de búsqueda que podría generar solicitudes HTTP de caracteres muy largos (hasta 15,000). Sin embargo, IIS tiene un límite predeterminado de 2048 caracteres para las cadenas de consulta. Esto se pu...
pregunta 24.09.2012 - 22:13
3
respuestas

¿Se puede lograr la administración de cambios para el cumplimiento de PCI a través de correos electrónicos simples?

El artículo 6.4.5 de PCI DSS requiere lo siguiente:    6.4.5 Cambie los procedimientos de control para la implementación de parches de seguridad y modificaciones de software. Los procedimientos deben incluir lo siguiente:       6.4.5.1 D...
pregunta 01.02.2013 - 12:45
1
respuesta

Uso de John the Ripper para romper el hash SHA con conocimiento parcial

Grupo, tengo un hash SHA1 que me gustaría usar como fuerza bruta. Tengo conocimiento de varios caracteres antes y después de la contraseña (es decir, si el hash se deriva de "xxxpasswordyyy", sé que tanto xxx como yyy). De alguna manera me gusta...
pregunta 08.02.2013 - 18:48
1
respuesta

¿Cómo funciona el relleno PKCS # 7 con AES-256, modo CBC?

Estoy un poco confundido con AES-256, CBC, y cómo funciona con el relleno (PKCS # 7). Cada vez que cifro datos de múltiplos de 16 bytes (el tamaño del bloque), siempre se rellenan 16 bytes adicionales al final. Por ejemplo, un archivo de 1...
pregunta 27.02.2013 - 21:05
2
respuestas

Generando clave privada desde una cadena hexadecimal con openssl

¿Hay una forma rápida de tomar un conjunto de números y codificarlo como una clave privada con la línea de comando openssl ? Inventar la interfaz CLI openssl genpkey -fromhex 'FFFFFFFFF' -algorithm RSA editar: por supuesto, no caben...
pregunta 28.01.2013 - 04:32
1
respuesta

¿Es la privacidad parte de la seguridad? (Bruce Schneier) [cerrado]

De esta charla: enlace , alrededor de 35 minutos, argumenta que la privacidad es parte de la seguridad. ¿Cuál es su opinión sobre eso? ¿Hay preguntas de privacidad sobre el tema en este foro?     
pregunta 16.01.2013 - 06:29
1
respuesta

OpenVPN a través del proxy de la empresa y el historial de navegación

Estoy tratando de encontrar una respuesta en vano. Probablemente no entiendo la terminología ... Entonces, si alguien puede arrojar algo de luz en un lenguaje sencillo, sería genial. Me conecto a una VPN pagada a través del protocolo OpenVPN...
pregunta 25.02.2013 - 09:16
3
respuestas

Correos electrónicos incorrectamente marcados como spam por filtro, reclamando URL sospechosas

Mi esposa tiene un pequeño sitio web (en japonés) que vende productos antiguos en línea. Ella está enviando correos electrónicos a los clientes con detalles sobre su pedido, junto con imágenes de los productos y enlaces a las páginas del artícul...
pregunta 22.01.2013 - 22:02
2
respuestas

Borrado de los archivos de claves de Truecrypt después de que se haya montado el volumen

Para mejorar la seguridad hasta cierto punto, uso la técnica de generación de archivos de claves (para cambiar un archivo existente en un archivo de claves real). El archivo de claves real se almacena en un sistema de archivos volátiles que n...
pregunta 30.01.2013 - 23:38
1
respuesta

¿Qué tamaños de clave se permiten dentro de TLS si DHE_RSA es el único intercambio de clave permitido?

¿Puedo hacer suposiciones sobre el tamaño de clave mínimo y máximo si lo único que sé sobre un servidor TLS es el hecho de que utiliza DHE_RSA para el intercambio de clave? ¿Se puede configurar el servidor para usar tamaños de clave débiles p...
pregunta 28.02.2013 - 20:21