Todas las preguntas

2
respuestas

Diseño de alto nivel para aplicaciones web seguras

Estoy buscando algunos consejos sobre el diseño de una aplicación web segura para almacenar contraseñas. ¿Por qué reinventar la rueda? Porque no confío en un tercero con todas mis contraseñas. Aquí están mis pensamientos: Hay 3 componente...
pregunta 22.01.2015 - 22:06
1
respuesta

¿Es una buena idea vencer las contraseñas después de un tiempo en relación con su seguridad?

Si un usuario tiene que cambiar su contraseña muy a menudo, ¿es bueno verificarla con zxcvbn o una biblioteca similar y asignar una fecha de caducidad relativa al riesgo de que se rompa el hash?     
pregunta 25.01.2015 - 23:03
1
respuesta

Ocultar las credenciales de la base de datos remota en la aplicación

Si estoy creando una aplicación que se conecta a una base de datos remota, ¿dónde debería ocultar las credenciales? He visto muchos sugerir que pasas por una aplicación web y usas solicitudes POST y GET para comunicarte con la base de datos a...
pregunta 11.01.2015 - 22:21
1
respuesta

Cuenta de servicio del servicio de publicación World Wide Web de IIS 7

Tenemos un requisito de seguridad para IIS 7 (Windows 2008R2) que dice lo siguiente:    La ID de la cuenta de servicio utilizada para ejecutar el sitio web debe cambiar su contraseña al menos una vez al año.            Vaya a Inicio, Herram...
pregunta 15.01.2015 - 16:44
1
respuesta

¿Alguna vez los virus han utilizado este método para comprobar si el sistema ya se ha infectado?

Sé que la era del gusano que se propaga solo ha terminado, pero ¿tiene este mecanismo para determinar si una máquina ya se ha infectado o no se ha utilizado alguna vez? Cuando se ejecuta un virus, comprueba si la máquina ya está infectada al bus...
pregunta 20.01.2015 - 11:55
1
respuesta

¿Cómo funciona la vulnerabilidad de omisión de seguridad del archivo '/ etc / passwd' de Samba mal configurada?

Acabo de encontrar esta vulnerabilidad en enlace , que afecta a varios servidores samba 3.0.xx. ¿Alguien puede explicar más sobre esta vulnerabilidad? ¿Cómo ocurre esta omisión si no permito que nadie acceda a recursos compartidos sin contra...
pregunta 21.01.2015 - 21:30
1
respuesta

Cómo reducir el riesgo de sudo vim -Z (sudo rvim)

(Hice la misma pregunta en enlace . Una persona me recomendó usar este sitio web en lugar de superusuario. Espero que esta pregunta sea bastante apropiada. Aquí y puedo obtener información más detallada.) Aprendí sobre la forma de prevenir l...
pregunta 16.01.2015 - 06:13
1
respuesta

Printf inyectar 0x00

Al realizar una explotación de cadena de formato, ¿cómo inyecta una dirección que contiene 0x00? #include<stdio.h> int main(int argc,char *argv[]) { char buf[80]; snprintf(buf, 79, argv[1]); printf(buf); } ¿Cómo obtendría...
pregunta 22.01.2015 - 15:15
1
respuesta

¿Las especificaciones de hardware del firewall deben ser mejores que la red que protege?

Si necesito un guardaespaldas, tendré que contratar a alguien cuyos músculos sean mucho más duros que los míos. Si un servidor no puede manejar un ataque DoS / DDoS porque consume sus recursos, ¿significa que el firewall debe tener mejores recur...
pregunta 03.02.2015 - 12:30
2
respuestas

Simple PBKDF2 vs. scrypt question

scrypt fue diseñado para usar más memoria. Podemos usar sus parámetros para especificar (aproximadamente) cuánta memoria queremos que requiera. Pero tanto scrypt como PBKDF2 nos permiten especificar el tamaño de los datos de salida . Ento...
pregunta 23.11.2014 - 00:02