Todas las preguntas

1
respuesta

¿Por qué no instituiría encabezados de seguridad de transporte estricto?

Leí recientemente que HSTS puede causar problemas con el acceso al sitio. ¿Bajo qué circunstancias podría ocurrir eso y cuáles son las configuraciones HSTS seguras para implementar en mi servidor web?     
pregunta 19.11.2017 - 19:30
1
respuesta

¿Puede un atacante reemplazar el hash de una descarga, una descarga y la clave pública?

Tengo una pregunta sobre DSA y GPG. Suponga que está intentando verificar que un archivo descargado es 'legítimo' (es decir, no tiene código malicioso y es el archivo deseado). Solo usaré la imagen ISO de 16.04 LTS de Ubuntu como ejemplo. Siguie...
pregunta 21.10.2017 - 04:26
1
respuesta

Publicar un PDF en un sitio web con MD5 Hash [cerrado]

Quiero publicar documentos PDF en mi sitio web. Calculé el hash MD5 del archivo antes de subirlo. Quiero proporcionar este hash para que el descargador pueda verificar si el archivo está bien. ¿Cuál es la mejor manera de proporcionar el hash? ¿D...
pregunta 07.11.2017 - 01:22
1
respuesta

¿Cómo hacer que mi servidor Java básico sea seguro contra hackers? [cerrado]

Tengo un programa Java Server básico en mi iMac escrito completamente en Java, que funciona para un programa de dibujo de cliente Java. El programa básicamente permite que un usuario dibuje algo en el JPanel y el dibujo se copie en los panele...
pregunta 22.11.2017 - 11:11
1
respuesta

pregunta de registro de Apache 2.4

La documentación para Apache 2.4 indica que:    Cualquier persona que pueda escribir en el directorio donde Apache httpd está escribiendo un archivo de registro puede acceder al uid en el que se inicia el servidor, que normalmente es root....
pregunta 16.10.2017 - 15:55
1
respuesta

¿Cómo cambio la fecha de vencimiento de una subclave de ElGamal?

Tengo una clave GPG que tiene una subclave ElGamal (elg2048). Francamente, no recuerdo por qué es eso o si realmente lo necesito, simplemente lo tengo. Ahora, acabo de cambiar la fecha de vencimiento de la clave en general, utilizando gpg2 --...
pregunta 29.09.2017 - 17:57
1
respuesta

¿El secuestro JSON es diferente a la inyección JSONP?

Estoy bastante confundido al entender estas dos vulnerabilidades. ¿En qué se diferencian las vulnerabilidades relacionadas con JSONP del secuestro JSON?     
pregunta 19.09.2017 - 18:34
1
respuesta

¿Cómo determinar cómo cambia la entropía cuando se usa mayúsculas, números y caracteres especiales en una frase de contraseña basada en un diccionario?

Sé las matemáticas generales detrás del uso de contraseñas / frases de contraseña basadas en caracteres y basadas en diccionarios y cómo determinar la entropía del resultado. Pero no tengo claro cómo agregar letras entrantes, números y otros car...
pregunta 16.09.2017 - 01:58
2
respuestas

¿Se reenvía OpenVPN a través de TLS?

Estoy investigando el comportamiento de los descifradores SSL en las conexiones OpenVPN al puerto 443 y noté que el dispositivo que uso como proxy descifrado no reconoce las conexiones OpenVPN, ya que TLS no las descifra. La pregunta es entonces...
pregunta 09.10.2017 - 14:14
1
respuesta

¿Cómo saber si nuestros archivos tienen marca de agua digital?

¿Cómo averiguamos si nuestros archivos (audio, imágenes, pdf, videos) tienen marca de agua digital por parte de los distribuidores?     
pregunta 04.10.2017 - 02:40