Todas las preguntas

3
respuestas

¿Cómo puede ser seguro un hash que contiene un algoritmo para elegir?

Estaba pensando en crear mi propia función hash + salt, algo como sha1(password + md5(login)) , luego leí aquí (parte 4) que crear su propia función hash + salt es una mala idea, porque si el pirata informático recupera el contenido de l...
pregunta 28.07.2015 - 15:17
1
respuesta

¿Cómo informar a la computadora sobre el origen que envía los mensajes de correo electrónico? [duplicar]

No soy un experto en seguridad. No estaba seguro de si debería publicar esta pregunta aquí o en "exploit". He buscado respuestas antes de publicar ... ¿Podría alguien decirme cómo puedo determinar si se están enviando correos electrónicos...
pregunta 19.08.2014 - 18:34
1
respuesta

¿Cómo lidiar con el mal comportamiento de los clientes en un servidor autorizado?

Mi compañero de trabajo y yo estamos desarrollando un servidor autorizado para un MMO. No podemos ponernos de acuerdo sobre cómo manejar a los clientes que se "portan mal". Mal comportamiento, en este caso, significa que los clientes que envían...
pregunta 04.08.2014 - 17:05
1
respuesta

Cómo probar ldap que se autentica con kerberos

Quiero probar un directorio ldap con ldapsearch . No se almacenan contraseñas en el directorio LDAP. Las contraseñas de las cuentas se almacenan en Kerberos y LDAP contiene un puntero al principal de Kerberos. El ldap tiene un atributo...
pregunta 11.08.2014 - 03:42
1
respuesta

¿Puede location.pathname llevar a XSS?

<div id="cat"></div> <script> $("#cat").html(location.pathname); </script> Creo que ese ejemplo funcionaría, pero de todos modos, si location.pathname tiene que ser una página válida, ¿se puede explotar? Editar: esto...
pregunta 18.08.2014 - 09:15
2
respuestas

Attacker capaz de instalar software de captura de pantalla en la cuenta de invitado de Windows 7

Estoy operando en una cuenta de invitado de Windows 7. ¿Podría un atacante que se instaló en mi PC mediante el malware que instalé, instalar un programa de video que registra todo lo que hago y enviar el resultado a su servidor sin saber mi c...
pregunta 16.08.2014 - 01:38
2
respuestas

¿Cómo se pueden encontrar keyloggers en javascript?

Suponiendo que no haya XSS y una página exclusiva del lado del cliente, ¿cómo se puede identificar un keylogger en el código javascript? ¿Debo simplemente buscar el ID de los campos específicos y posiblemente ¿Algún tipo de recorrido DOM para...
pregunta 31.07.2014 - 20:36
1
respuesta

¿Mostrar enlace a la sección de administración o no?

Tengo un sitio de preguntas y respuestas. Tengo una sección de administración. Desde esa sección puedo eliminar usuarios, hilos, respuestas y editar otras cosas. Tengo un código simple al inicio de la página de administración: if(($session-...
pregunta 06.08.2014 - 16:12
2
respuestas

¿Se puede almacenar la clave secreta maestra de GPG como de solo lectura?

Una vez que haya generado su clave PGP maestra, ¿cambiarán los "datos" en la clave privada alguna vez? Por ejemplo, si agrega otra subclave, uid o cualquier otro dato a la clave maestra, ¿es necesario que estos cambios se "escriban" en la "mi...
pregunta 02.09.2014 - 14:50
2
respuestas

Informar sobre la vulnerabilidad de la inyección SQL a una empresa que no le importa

Acabo de terminar de crear un CMS dirigido a una determinada industria y construí un sitio de prueba para ver cómo funciona todo. Escribí un programa para verificar las vulnerabilidades de inyección SQL y el programa siguió un enlace de blog a u...
pregunta 23.08.2014 - 13:49