Todas las preguntas

2
respuestas

¿La mejor manera de almacenar contraseñas de forma segura para uso local?

Estoy escribiendo una aplicación Java que necesita tres pares de nombre de usuario / contraseña. Me gustaría agregar una característica de "recordarme", lo que implica que tendría que almacenar las contraseñas en la computadora del usuario....
pregunta 07.01.2015 - 15:39
1
respuesta

Bitcoin y transacciones fraudulentas

Estaba leyendo La policía sospecha de fraude tomó la mayor parte del monte. Bitcoins faltantes de Gox , y reclama efectivamente los 650,000 bitcoins faltantes desapareció :    De los 650,000 bitcoins no contabilizados - por un valor aproxim...
pregunta 01.01.2015 - 20:39
3
respuestas

¿Es posible actualizar la versión SSL de una conexión solo desde el lado del servidor?

Estoy intentando averiguar si hay una manera de actualizar la versión SSL de SSLv3 a TLSv1 de una conexión haciendo solo cambios en el lado del servidor. En mi caso, tanto la aplicación cliente como el servidor utilizan OpenSSL (v0.9.8o), por...
pregunta 16.12.2014 - 16:43
1
respuesta

¿Es posible causar un ataque de DOS en un dominio falsificando la solicitud NTP del DC?

Según esta página :    Tenga en cuenta que el Protocolo de tiempo de red (NTP) no está autenticado, y   sin cifrar, y es posible que un intruso falsifique la raíz del tiempo   fuente, lo que hace que el tiempo incorrecto se establezca en el...
pregunta 15.12.2014 - 20:10
1
respuesta

Buen algoritmo de hashing de contraseña compatible con aplicaciones PHP y Linux

Estoy buscando un método hash de contraseña para un nuevo sistema de servidor. Los hashes deben ser generados a partir de código PHP y verificados desde PHP, así como por una serie de aplicaciones en un sistema Linux. Sé que MD5 simple y sala...
pregunta 20.12.2014 - 15:27
1
respuesta

malware nativo que abre las URL en todos los navegadores

Soy un novato en seguridad, así que disculpe la descripción sintomática de mi problema, únicamente de alto nivel. Mi amigo no sabe cómo lo obtuvo, pero tiene algún tipo de malware en su mac que, cuando abre una URL, abre espontáneamente una U...
pregunta 31.12.2014 - 19:16
1
respuesta

Snort IDS para la implementación de Amazon

¿Snort es una buena opción para monitorear el tráfico de aplicaciones web y de red en Amazon EC2? Si no, ¿por qué y qué IDS sugerirías? ¿Snort es una buena opción para monitorear XSS, Sql Injection, intentar atacar a las cuentas de fuerza bruta...
pregunta 31.12.2014 - 00:07
1
respuesta

cuál es la diferencia entre el secuestro dll y la inyección dll

Estoy confundido. Me gustaría saber si el secuestro de dll y la inyección de dll son iguales o diferentes. Sé que algunos programas maliciosos lo utilizan para hacer cosas maliciosas. gracias de antemano     
pregunta 09.12.2014 - 01:12
1
respuesta

¿Está actualizando la clave pública de OpenPGP en los servidores clave?

¿Cuál es la mejor manera de actualizar una clave OpenPGP que se creó hace 11 años? Es de 1024 bits y se publica en el servidor de claves. Puedo crear una nueva clave, pero ¿cuál es la forma correcta de actualizar la clave pública existente en...
pregunta 08.01.2015 - 06:06
1
respuesta

Uso de Linux iptables para implementar un firewall de filtrado de paquetes sin estado

Cuando comencé mi carrera en seguridad de redes, hace casi una década, el estándar de la industria eran los firewalls de estado que incluso tenían la capacidad de inspeccionar algunos protocolos de capa de aplicación. Solo había escuchado que un...
pregunta 08.12.2014 - 11:23