Todas las preguntas

1
respuesta

¿Cómo hacer una solicitud de firma de certificado (CSR) decente?

Me gustaría saber cómo realizar una solicitud de firma de certificado (CSR) decente para proteger mi sitio web y mi correo electrónico con un certificado SSL comodín. Con las vulnerabilidades recientes como POODLE en SSLv3 y otras, me gustaría s...
pregunta 29.10.2014 - 20:07
2
respuestas

AP local - ¿Ataque MitM fuera del enrutador?

Digamos que tenemos nuestra computadora dentro de la red local. Nuestra red local está conectada a Internet mediante un enrutador AP + que se conecta al enrutador en otra red que está conectada al ISP. Ahora, me gustaría saber si hay alguna posi...
pregunta 02.11.2014 - 23:36
1
respuesta

almacenamiento de credenciales de cliente en el servidor OAuth2

Estoy desarrollando una API y utilicé una implementación recomendada del protocolo OAuth2: PHP OAuth2 Server . Esta biblioteca almacena el ID del cliente y el secreto del cliente como texto sin formato en una tabla de base de datos. Tenga...
pregunta 19.11.2014 - 18:32
2
respuestas

¿Desactivar SSLv3 en todo el sistema para todos los clientes?

Después de leer sobre error de seguridad de Poodle a>, he deshabilitado SSLv3 en mi servidores y navegadores. Pero hay varios clientes que no exponen las configuraciones lo suficientemente detalladas a través de sus propios medios de configu...
pregunta 15.10.2014 - 19:59
1
respuesta

¿El cifrado ios8 fallará en el cierre forzado?

Comprendo que los datos de IOS 8 se pueden cifrar cuando el teléfono está bloqueado y descifrar para usarlos cuando esté desbloqueado. Pero digamos que el teléfono estaba desbloqueado (y, por lo tanto, los datos se descifran), y luego se apag...
pregunta 19.11.2014 - 00:36
1
respuesta

Dónde almacenar las imágenes cargadas desde la perspectiva de la seguridad

Es bastante común que los archivos cargados (imágenes, videos, etc.) se almacenen en un servidor de archivos por razones de rendimiento y tiempo de recuperación de la base de datos. Pero, ¿existe el beneficio de almacenar dichos archivos en la b...
pregunta 13.09.2014 - 18:25
2
respuestas

Vulnerabilidad de shell shock de Git [duplicado]

He instalado Git para Windows con el soporte de shell bash. ¿Es vulnerable a ShellShock? Refs: Bash Shell de GitHub para Windows es vulnerable a Shellshock. Sin embargo, ¿puede hacer algún daño? enlace
pregunta 26.09.2014 - 14:39
1
respuesta

hash truncado para la autenticación de mensajes?

Estoy usando hash para autenticar la firma del mensaje. Como el hash será parte de una url que se usa para el código QR, me gustaría mantener el hash lo más corto posible para generar un código qr menos complicado que sea fácil de escanear. A...
pregunta 14.10.2014 - 01:26
2
respuestas

Esquema de verificación de contraseña (utilizado en, por ejemplo, MS Office): ¿es más seguro que solo un hash?

Los esquemas habituales de verificación de contraseña almacenan un hash de contraseña con sal y el salt. Si el hash es bueno y costoso computacional, se considera seguro. Sin embargo, una versión alternativa (utilizada en Microsoft Office y p...
pregunta 23.09.2014 - 15:33
1
respuesta

La secuencia de comandos XSS reflejada pasa a través de la URL cómo hacer que funcione y cuáles son las condiciones previas para que funcione.

Tratando de aprender sobre seguridad, configuré el sitio web más simple en mi host local, que consiste en una página html que sirve un servidor apache. Comencé a probar y agregar el script JS que se ejecutaría al final de una URL: /index.htm...
pregunta 20.09.2014 - 02:37