Todas las preguntas

4
respuestas

¿La compilación de fuentes "un poco" protege de los ataques de desbordamiento de búfer?

Al discutir los desbordamientos de búferes, alguien me dijo que compilar su propio binario para una aplicación (con indicadores de compilación específicos) en lugar de usar el "binario principal" hace que sea más difícil que un atacante aprove...
pregunta 18.07.2011 - 23:26
2
respuestas

escaneo nmap muestra que los puertos están filtrados pero el escaneo nessus no muestra ningún resultado

Estoy realizando una exploración de puertos en un rango de IP en nuestro sitio remoto. Intenté ejecutar el escaneo de nmap en ese rango de IP y algunos de los resultados de IP se muestran como filtrados Cuando realizo un análisis de nessus en...
pregunta 30.11.2011 - 15:51
6
respuestas

¿Se ve comprometida la privacidad al compartir URL con hash SHA-1?

Estoy trabajando en un pequeño proyecto paralelo que incluye un complemento de navegador y un servicio backend. El servicio es bastante simple. Dale una URL y verificará si la URL existe en una base de datos. Si se encuentra la URL, también se d...
pregunta 08.11.2016 - 09:02
6
respuestas

¿Cómo un administrador de red bloquea el SSH inverso en la empresa?

Cortafuegos dado entrante: todos están bloqueados saliente: permite el puerto 80, 443 Problema los colegas aún pueden conectarse al dispositivo doméstico por el puerto 80/443, y establecer un túnel ssh inverso de la compañía a la ca...
pregunta 13.10.2015 - 05:51
6
respuestas

¿Es suficiente esta seguridad de inicio de sesión?

Voy a encontrar mi próximo sistema de inicio de sesión para administradores de un sitio web de comercio electrónico, que tendrá esto: el formulario de inicio de sesión tiene seguridad SSL la contraseña se convierte a SHA-256 antes de ser t...
pregunta 21.06.2011 - 04:53
2
respuestas

¿Cuál es el beneficio del alcance en OAuth2?

   En la pregunta, sustituya scope con state . Ya que hay una respuesta basada en la pregunta incorrecta, dejaré que todo sea como está. No obstante, la respuesta es útil. Esta pregunta hace referencia al borrador actual v30...
pregunta 22.07.2012 - 21:58
8
respuestas

¿Por qué el envenenamiento ARP está matando toda la actividad de la red?

Usando ettercap y ARP envenenamiento, pude escuchar a escondidas otras conexiones, pero de repente no pude hacer ninguna conexión a Internet. Para restaurar la conectividad a Internet, tuve que reiniciar mi enrutador. (He probado esto en 3 enrut...
pregunta 02.09.2012 - 11:45
3
respuestas

Exponer los nombres de los campos de la base de datos en HTML

A menudo veo oportunidades para optimizar el código del lado del servidor si los nombres de los formularios HTML son exactamente iguales a los nombres de los campos de la base de datos que finalmente se actualizan. El inconveniente obviamente...
pregunta 07.01.2016 - 14:22
3
respuestas

Proxy vs. Firewall

Entiendo que, simplemente, poner un proxy es una especie de 'hombre en el medio' que permite / deniega el acceso a ciertos servicios / recursos. Estrictamente en términos de seguridad (me refiero a privacidad, control parental y similares), ¿pue...
pregunta 05.12.2011 - 19:26
3
respuestas

AES CBC rellena cuando la longitud del mensaje es un múltiplo del tamaño del bloque

Suponiendo que un texto plano de 32 bytes esté cifrado por AES 128 CBC, ¿es obligatorio agregar un relleno de 16 bytes, de acuerdo con los diferentes esquemas de relleno?     
pregunta 31.01.2013 - 10:49