Todas las preguntas

1
respuesta

¿Es posible "robar" el pago de bitcoin de ransomware de otra persona? [cerrado]

No estoy seguro de si esto pertenece a security.SE, así que siéntase libre de cerrar o migrar a una SE diferente. Parece que muchos ransomwares usan Bitcoin como moneda (por una buena razón) y le dicen que envíe X BTC a la dirección A. Para v...
pregunta 27.07.2017 - 20:22
1
respuesta

Comprender cómo funciona el cifrado basado en contraseña

Quiero entender cómo funciona el cifrado basado en contraseña. Como sé, la contraseña se utiliza para generar sólo la clave. También hay una sal siempre aleatoria, que es usuario para evitar los ataques de diccionario y no permitir que los malos...
pregunta 28.07.2017 - 17:28
2
respuestas

Prueba de trabajo como contraseña, ¿es una buena idea?

Nuestros usuarios inician sesión con nombre de usuario / contraseña y tienen una cookie que les permite permanecer conectados. Se espera que nuestros usuarios ejecuten versiones actualizadas de JS. Suponiendo que alguien saque nuestra base de...
pregunta 02.08.2017 - 21:33
1
respuesta

¿Cómo configurar un proveedor de cuentas shell? [cerrado]

Quiero proporcionar acceso ssh / shell a un servidor, es similar a lo que puede encontrar aquí enlace . ¿Qué debo tener en cuenta antes de dar acceso? Estaba pensando en * cgrups (límite de memoria) * cuotas de disco ¿en qué otra cosa deb...
pregunta 28.07.2017 - 13:57
1
respuesta

¿Cómo seleccionar el Exploit y la carga útil correctos? (msfconsole)

Estoy tratando de aprender sobre seguridad y pruebas de penetración. Hasta ahora he aprendido cómo trabajar con Metasploit (MSFconsole) y nmap (db_nmap). Estoy usando 2 máquinas virtuales, una con Kali y la segunda con el servidor Debian....
pregunta 13.08.2017 - 11:11
1
respuesta

OpenSSL: ¿Cómo establecer default_crl_days en infinito / sin caducidad?

¿Cómo puedo configurar default_crl_days para mi OpenVPN CLR en días infinitos? Estoy planeando emitir certificados a los empleados y si un empleado deja la compañía, simplemente revoco su certificado en mi CLR. Sin embargo, como el CLR tie...
pregunta 11.08.2017 - 08:16
1
respuesta

¿Cómo evitar la fuga accidental de datos / documentos en un mundo virtual?

Como empleado de una de las organizaciones tecnológicas ahora infinitas que promocionan los dispositivos portátiles y portátiles BYOD, o dispositivos en general que pueden llevarse a casa y / o utilizarse de forma prematura, ¿cómo evita la pérdi...
pregunta 24.08.2017 - 05:27
2
respuestas

¿Es útil el encabezado HSTS para aplicaciones móviles?

Estoy usando HSTS (Strict-Transport-Security Header) para aplicaciones web. Por lo que sé, el navegador guarda esa información y cuando un usuario intenta conectarse a mi sitio web, el navegador la carga a través de HTTPS directamente. Así se ev...
pregunta 29.03.2017 - 18:01
1
respuesta

Comprender cómo funcionan las contraseñas de Linux openssl

Estoy tratando de entender cómo Linux hace hash de sus contraseñas, así que para comenzar, digamos que hago esto openssl passwd -1 -salt xyz test . Esto producirá: $1$xyz$jAlmRpcFe.aiPOIXET9GG/ . Ahora lo que sí entiendo: $1$...
pregunta 11.08.2017 - 21:13
4
respuestas

¿Cómo se debe asegurar la conexión entre un servidor alojado y una base de datos?

A medida que me informo sobre la seguridad de la aplicación web, el foco parece estar en las conexiones entre el cliente y el servidor de la aplicación. Para ilustrar, la inyección de SQL y los certificados SSL me parecen a mí principalmente pre...
pregunta 26.03.2017 - 02:53