Todas las preguntas

2
respuestas

¿El hecho de aplazar la elección de la contraseña hasta después de la activación de la cuenta mejorará la seguridad?

Hace aproximadamente un año, durante aproximadamente dos meses, muchas cuentas de usuarios con direcciones de correo electrónico de acceso no verificadas comenzaron a acumularse. Todas las direcciones pertenecían a @ yahoo.com. Aparece (no sé...
pregunta 11.02.2014 - 11:19
1
respuesta

¿Puede un PDF cargado inaccesible dañar un servidor?

¿Es posible que un archivo PDF cargado dañe un servidor Apache, si no se puede encontrar la ruta de archivo? Es decir, el archivo PDF no se puede ver desde el navegador ni se puede acceder a él por una ruta conocida una vez cargado. Tengo una...
pregunta 21.02.2014 - 18:13
5
respuestas

consulta sobre SHA1 con RSA para la firma del certificado

Como todos ustedes saben, muchos de los Certificados X.509 usan (PKCS # 1 SHA1 con cifrado RSA) como el algoritmo de firma del certificado para generar la firma de 2048 bits. Sabemos que la función hash SHA1 genera un valor de hash de 160 bits,...
pregunta 11.02.2014 - 22:58
1
respuesta

Autenticación de usuarios de Android con servicio web PHP

Estoy creando una aplicación de Android simple que requiere leer y escribir valores en la nube. Intento usar PHP para el servicio web. Pero estoy un poco confundido sobre el esquema de autenticación. Intento alojar un script en www.mycools...
pregunta 13.02.2014 - 04:57
1
respuesta

¿Cómo configurar Kismet para volver a detectar los mismos BSSID en un bucle?

Así que estoy trabajando en una herramienta para detectar cualquier dispositivo wifi usando Kismet. Cuando uso Kismet, funciona bien, pero mi problema es que detecta un dispositivo una vez y, hasta que la MAC cambie, no lo volverá a detectar....
pregunta 14.02.2014 - 09:57
1
respuesta

¿Cómo debo seleccionar una solución antimalware?

Mientras me preparo para reinstalar el software en mi máquina, actualmente estoy reevaluando mi elección de software antimalware para uso doméstico. ¿Qué factores debo considerar? ¿Qué reputación tienen los AV-test y AV-comparatives? El último s...
pregunta 03.12.2012 - 21:47
1
respuesta

¿Qué características mejoran la seguridad de un enrutador de borde doméstico?

Quiero ocultar mi red doméstica detrás de un enrutador y no preocuparme por los firewalls en dispositivos orientados a Internet. Además, una PC va a alojar algunos servicios, así que supongo que también necesito el reenvío de puertos. También se...
pregunta 26.01.2014 - 08:39
1
respuesta

Cómo "recordar" de manera segura la información de inicio de sesión en un programa [duplicar]

Tengo un programa que se comunica con un servidor. El usuario debe iniciar sesión con la aplicación que se ejecuta en su computadora, la aplicación enviará su nombre de usuario y contraseña al servidor (por supuesto, a través de TLS) y el se...
pregunta 29.11.2012 - 19:05
1
respuesta

¿Cómo calcular el CVSS de un ataque para que coincida con los de los CVE?

Dibujé un gráfico de ataque para una aplicación para compartir archivos (por ejemplo, Dropbox) donde una base de datos almacena detalles de máquinas virtuales, por ej. espacio de memoria restante, etc. He enumerado algunos posibles ataques:...
pregunta 13.02.2014 - 19:13
1
respuesta

Problema con la instalación de Swatch para detectar intrusiones

Instalé snort y quiero usar la herramienta de muestras para enviarme un correo electrónico cuando detecte que algo va mal. Estoy usando OSX y seguí la guía de instalación: enlace En el archivo .swatchrc, agregué estas líneas: watchfor /Pr...
pregunta 12.11.2012 - 22:42