Todas las preguntas

2
respuestas

¿Está bien compartir ampliamente la huella digital de la clave RSA para un host?

Cuando ssh en un buzón remoto por primera vez o si la huella dactilar de la clave del host remoto ha cambiado (de lo que está almacenado en su archivo conocido), aparece una advertencia y se le muestra la huella dactilar de la clave del host....
pregunta 25.10.2012 - 08:50
1
respuesta

¿Cómo hace una prueba de pluma en una API REST?

Tenemos un servidor que ejecuta una API REST en el puerto 443. Me gustaría asegurarme de que sea seguro haciendo varias pruebas con el lápiz. Estoy acostumbrado a hacer pruebas ofensivas en una página web donde puedo ver el código y las URL, y e...
pregunta 14.06.2016 - 01:04
2
respuestas

Cifrado usando AES 256, ¿necesito IV? [duplicar]

Estoy buscando encriptar con AES usando una clave de 256 bits, y me doy cuenta de que hay varios métodos en varios idiomas, por ejemplo enlace , y me doy cuenta de que el parámetro IV es opcional. ¿Esto significa que puedo implementar totalme...
pregunta 02.05.2013 - 10:53
5
respuestas

API de Android / problemas de seguridad de desarrollo

¿Cuáles son los problemas de seguridad más importantes que los desarrolladores de aplicaciones de Android deben conocer? ¿Cuáles son los mayores escollos o tipos de vulnerabilidades que deben tener en cuenta? Un problema de seguridad por respues...
pregunta 10.07.2011 - 03:38
7
respuestas

¿Soluciones integrales para la protección de código binario y la ingeniería inversa? [cerrado]

¿Alguien sabe de buenos productos con características integrales de endurecimiento binario y de ingeniería inversa? O mejor aún, ¿alguien ha visto una revisión independiente comparando productos que realizan estos tipos de protecciones de código...
pregunta 09.12.2010 - 19:06
2
respuestas

¿Cuáles son las preocupaciones legales / éticas a tener en cuenta al hackear sitios web con invitaciones abiertas?

Estaba leyendo otra pregunta que menciona un sitio que tenía una página que invita a las personas a intentar piratearlo , y me hizo preguntarme. Supongamos, por el bien de esta pregunta bastante hipotética, que un sitio tiene una página que...
pregunta 02.04.2012 - 10:37
2
respuestas

¿AES-192 proporciona un mejor cifrado que AES-256?

este artículo de wikipedia que describe AES dice:    Los ataques de teclas relacionadas pueden romper AES-192 y AES-256 con complejidades 2 ^ 176 y 2 ^ 99.5, respectivamente. ¿Esto significa que AES-256 es en realidad una forma de cifra...
pregunta 05.09.2012 - 00:26
6
respuestas

¿Cómo empiezo con la seguridad? (principiante) [cerrado]

He estado trabajando en desarrollo web durante bastante tiempo. Estoy buscando desarrollar en Python (Django, etc.) o PHP. Soy nuevo en seguridad. ¿Dónde empiezo a buscar? ¿Qué cosas básicas debo tener en mente? Básicamente, ¿cómo empiezo con es...
pregunta 22.05.2012 - 08:22
4
respuestas

Identificar y deshabilitar conjuntos de cifrado débiles

Un resultado del análisis de seguridad antes de la implementación de una aplicación web en Windows Server 2008 R2 ha generado el siguiente mensaje:    Se admiten paquetes de cifrado SSL débiles       Reconfigure el servidor para evitar el us...
pregunta 09.01.2014 - 15:12
5
respuestas

¿En qué preguntas consistirá la prueba de Joel para los profesionales de Infosec?

Consulte Falla del servidor y prueba original . En otras palabras, ¿cuáles son algunas de las buenas preguntas que un profesional de seguridad de la información debe plantear a un posible empleador? Estas preguntas también podrían prestarse p...
pregunta 04.12.2010 - 03:51