Todas las preguntas

2
respuestas

¿Por qué Microsoft no implementa Salt en las contraseñas de los usuarios en Windows?

Bastante sencillo: usamos tablas de arco iris para obtener contraseñas de los usuarios de hashes. Entonces, ¿por qué Microsoft no implementará Salt en las contraseñas en Windows para que sean hash(password+salt) ? ¿Esta implementación n...
pregunta 10.02.2013 - 19:35
5
respuestas

Cómo proteger Tomcat 7 contra el ataque de Slowloris

Estoy usando Apache Tomcat 7 para ejecutar mi aplicación web en Linux. Lo escanee por Acunetix y me dice que mi aplicación web es vulnerable a "Ataque lento de denegación de servicio HTTP". ¿Cómo puedo protegerlo? Acunetix me está refiriendo...
pregunta 18.09.2013 - 15:07
4
respuestas

¿Cómo saber qué base de datos está detrás de una aplicación web?

He leído que las diferentes bases de datos (mysql, sql server, ...) tienen diferentes vulnerabilidades y que son vulnerables a algunas inyecciones de sql específicas. Cuando el atacante intenta realizar un ataque de base de datos contra un si...
pregunta 10.12.2012 - 11:54
2
respuestas

¿Es seguro transferir una clave pública RSA por correo electrónico?

He configurado mi servidor VPS'ssh para que acepte solo la identificación basada en clave: deshabilité la conexión basada en contraseña. Como consecuencia, me estoy conectando desde casa con una clave RSA generada antes de deshabilitar la con...
pregunta 24.02.2013 - 21:37
4
respuestas

Token CSRF en solicitud GET

De acuerdo con la guía de pruebas de OWASP, un token CSRF no debe estar contenido dentro de una solicitud GET, ya que el token en sí puede estar registrado en varios lugares, como registros o debido al riesgo de navegar por el hombro. Me preg...
pregunta 30.05.2013 - 11:33
1
respuesta

¿Una contraseña simple en la URL es una amenaza potencial para la seguridad? [duplicar]

De ninguna manera soy un experto en seguridad, de hecho, solo soy tu Joe promedio con una pregunta. Estaba en el sitio web de mi seguro de automóvil, me registré y cuando ingresé vi mi contraseña, no encriptada, a la vista en la barra de di...
pregunta 15.11.2016 - 17:36
1
respuesta

¿Cómo puede alguien acceder al "sistema operativo de puerta trasera" de Intel, MINIX?

Tengo lea que todas las máquinas recientes basadas en Intel incluyen un sistema operativo secreto basado en MINIX , y que Incluso incluye su propio servidor web. ¿Cómo se accede a los servicios de este sistema operativo desde el sistema op...
pregunta 07.11.2017 - 13:05
6
respuestas

Clave principal como sal?

¿Está bien usar la clave principal como el salt en una tabla de Usuarios? La única desventaja que puedo ver es si la PK cambia (es poco probable), entonces se rompen las contraseñas. ¿Cuáles son tus pensamientos?     
pregunta 16.05.2011 - 14:39
2
respuestas

¿Cuál es la diferencia entre bloquear un puerto con un firewall y no iniciar un servicio en ese puerto en primer lugar?

Estaba considerando configurar un firewall de software (pf) en mi servidor web e investigué un poco sobre ellos. Si lo hiciera, implicaría básicamente bloquear las conexiones a todos los puertos excepto 80, 443 y el puerto no estándar que estoy...
pregunta 25.01.2015 - 01:12
3
respuestas

¿Puede Microsoft acceder a todos los datos privados si un usuario instala Windows 10?

Según este artículo de Forbes por Gordon Kelly , una condición para usar el sistema operativo Windows 10 de Microsoft es aceptar lo siguiente:    [Microsoft] accederá, divulgará y preservará datos personales, incluido su contenido (como el c...
pregunta 06.07.2016 - 18:29