Todas las preguntas

3
respuestas

¿Puede la policía hacer un seguimiento de un criminal a través de una dirección IP dinámica?

Lo pregunto porque hace una semana se rompió mi casa y, entre otras cosas, mi computadora iMac fue robada. Estoy desesperado por recuperarlo porque tiene todas las fotos de mis hijas de los últimos años (no hice copias de seguridad en ningún otr...
pregunta 21.01.2013 - 19:30
9
respuestas

Técnicas para escribir algoritmos de cifrado (exclusivamente para uso personal)

Me gustaría comenzar con esta pregunta afirmando que comprendo completamente los peligros de escribir sus propios algoritmos de cifrado, y nunca, nunca, utilizaría cifrado casero para proteger los datos de nadie excepto yo mismo. Hoy me asign...
pregunta 09.12.2011 - 02:47
3
respuestas

¿Es una vulnerabilidad mostrar los mensajes de excepción en una página de error?

Nuestra aplicación web tiene una página de error que muestra la ruta URL absoluta y la consulta de la página en la que se produjo el error, la fecha / hora del error y el mensaje de excepción. (No mostramos el seguimiento de la pila. Esa es una...
pregunta 09.06.2011 - 16:12
3
respuestas

Saber cuándo ha habido una violación de datos de su base de datos

¿Cómo saben las empresas cuando ha habido una violación de datos? Por ejemplo, ¿monitorean los registros de eventos para las auditorías de inicio de sesión o esperan hasta que se haga un pegado de sus datos en un sitio de tipo pastebin? ¿E...
pregunta 22.01.2015 - 12:52
3
respuestas

Ataque DDOS de amplificación de DNS

Durante el fin de semana hice algunas pruebas para simular un ataque DDOS de amplificación de DNS. al enviar aproximadamente 90Mb / s de tráfico, pude generar aproximadamente x.x Gb / s de tráfico amplificado que envió a nuestro centro de datos...
pregunta 01.04.2013 - 19:57
3
respuestas

¿Es posible ejecutar un script php en un archivo de imagen? [duplicar]

Tengo una imagen subir el sitio web de php. Los usuarios pueden subir imágenes a mi sitio web. Un usuario afirma que puede piratear mi sitio web utilizando una imagen cargada. Abrí todas las imágenes que subió a mi servidor con el bloc de n...
pregunta 21.03.2013 - 08:16
7
respuestas

¿Qué tan útil es CISSP para un recién graduado?

Soy un recién graduado y me gustaría pasar al campo de Seguridad de TI. Mi título fue simplemente CS sin ningún enfoque de seguridad en particular. Recientemente he adquirido una copia de una guía de estudio de CISSP y he comenzado a trabajar...
pregunta 10.02.2011 - 20:02
2
respuestas

Robo de cookies XSS sin redirigir a otra página

Estoy practicando en VM siguiendo la guía OWASP. Sé que es posible robar la cookie al redirigir a la página "Falsa", etc., pero me gustaría robar la cookie sin redirigir a otra página. Entonces, si tienes algún libro de visitas y luego pones:...
pregunta 22.01.2014 - 19:23
2
respuestas

¿Debería AES dar siempre la misma salida?

Tengo problemas para entender AES y me gustaría saber si cifrar el mismo texto con la misma clave dos veces seguidas debería dar el mismo resultado. ¿Hay alguna sal o algo que pueda cambiar la salida? Si no da lo mismo, ¿cómo podría uno de...
pregunta 19.09.2013 - 09:01
8
respuestas

Formas de protegerse de los niños de Firesheep y otros sniffs

Hace unos días tuve mi primer encuentro con Firesheep. Por suerte yo fui quien lo usó. Bueno, me asustó en buscar maneras de asegurarme. Así que tengo dos preguntas: ¿En qué situaciones exactamente tienes que preocuparte por un ataque Firesh...
pregunta 18.11.2010 - 23:00