Todas las preguntas

6
respuestas

¿Cómo verificar que alguien es quien dice que está en línea?

Estoy trabajando en una aplicación web de solicitud de empleo en línea y surgió la pregunta sobre cómo verificaremos que alguien que envía una solicitud es quien dice ser. Por ejemplo, no queremos que Jon Smith envíe una solicitud para Abe Mi...
pregunta 24.08.2012 - 23:11
4
respuestas

¿Cómo tratar las preguntas de seguridad incorrecta no opcionales?

De vez en cuando, tengo que configurar una cuenta en un sitio que, aunque aparentemente al menos no almacene mi contraseña en texto sin formato, todavía me obliga a elegir entre un conjunto limitado de preguntas de seguridad que se pueden usar p...
pregunta 28.01.2013 - 12:37
5
respuestas

Detener grandes solicitudes a mi servidor (TOR)

Estoy siendo atacado ahora mismo desde los nodos Tor que están haciendo solicitudes 404 a mi servidor HTTP. Es de una IP, pero cuando uso la regla DROP iptables, se inicia de nuevo desde otra IP en cuestión de segundos. Comenzó a pedir solici...
pregunta 26.12.2016 - 03:32
5
respuestas

¿Dónde puedo encontrar un tutorial sólido de BURP? [cerrado]

Estoy buscando un buen recurso para aprender / configurar BURP. Entiendo los conceptos detrás del uso del marco y he leído los documentos en el sitio, pero si alguien tiene un enlace tutorial sólido, me encantaría verlo. Hubiera hecho de esto un...
pregunta 23.02.2011 - 18:28
3
respuestas

Cualquier comentario o consejo sobre OWASP-2013 top 10 número A9

En esta iteración de la lista de las 10 principales vulnerabilidades de seguridad de la aplicación de OWASP ( enlace ), una nueva categoría 'A9 Uso de componentes con vulnerabilidades conocidas' se ha introducido. Esto parece requerir la investi...
pregunta 22.09.2013 - 20:17
5
respuestas

¿Cómo puedo verificar que el protocolo SSLv3 está deshabilitado?

Estoy intentando deshabilitar SSLv3 en ejabberd 2.1.10 en Ubuntu 12.04. No hay forma de deshabilitarlo en el archivo de configuración, así que tengo que parchear la fuente y reconstruir el paquete: enlace El problema es después de instalar...
pregunta 23.10.2014 - 19:19
3
respuestas

El enrutador está infectado por malware

Si conecta una computadora que está infectada con malware (de calidad gubernamental, infectada por el kernel, extremadamente persistente, fácilmente propagable) a un enrutador o módem, ¿puede el enrutador o el módem o su firmware estar infectado...
pregunta 21.12.2015 - 06:32
8
respuestas

¿No colisionarán todos los hashes después de suficientes iteraciones con una sal estática?

Todos sabemos que se supone que debemos usar un algoritmo de hash bastante lento, eliminar la contraseña y ejecutar el hash para muchas iteraciones. Digamos que estoy siguiendo casi todo, excepto una regla, y tengo una sal estática. Algo como es...
pregunta 24.06.2014 - 01:53
6
respuestas

¿Por qué IV no necesita ser secreto en el cifrado AES CBC?

Según Wikipedia , el vector de inicialización (IV) no tiene que ser secreto, cuando se utiliza el modo de operación CBC. Aquí está el esquema de cifrado CBC (también de Wikipedia): ¿Qué sucede si cifro un archivo de texto sin formato,...
pregunta 04.05.2016 - 12:21
5
respuestas

Concepto de tabla arco iris para números primos

¿Existe un concepto en el que se puedan usar tablas precalculadas para la factorización de números primos? ¿Es posible que una computadora pueda generar millones de números primos, almacenarla y luego determinar los factores de manera efectiva?...
pregunta 10.12.2012 - 20:49