Todas las preguntas

3
respuestas

¿Es realmente posible almacenar contraseñas de forma segura, pero poder ver la contraseña?

En cada lugar donde miraba, la gente recomendaba que almacenar las contraseñas a través del cifrado es como almacenar las contraseñas en texto sin formato. Pero cada lugar que he buscado, todos recomiendan usar un administrador de contraseñas co...
pregunta 11.05.2015 - 00:12
3
respuestas

Con ASIC bitcoin miners, ¿debe considerarse SHA256 inseguro para el hashing de contraseñas?

Estoy seguro de que todos aquí han visto el aumento y un mayor aumento de Bitcoin. El proceso utilizado para la minería de bitcoins es básicamente "forzamos bruscamente un hash SHA256 que es menor que esta cantidad" Dicho esto, parece ser rea...
pregunta 15.04.2013 - 17:31
2
respuestas

¿Es una gran cantidad de archivos cifrados RSA una vulnerabilidad?

¿Tener un gran número (10 ^ 4) de archivos cifrados RSA facilitaría a un atacante encontrar mi clave RSA privada? Actualizar : estos archivos estarían disponibles para el atacante, y tal vez se podría adivinar el contenido de algunos de ello...
pregunta 04.03.2011 - 19:47
2
respuestas

¿Cuántas contraseñas sabe el usuario promedio?

Buscando investigación sobre el recuento y la complejidad de las contraseñas que un usuario promedio está utilizando activamente. Nota: Además, para ser claros, por investigación, no es una solicitud para que responda con una respuesta basada...
pregunta 15.05.2014 - 03:48
3
respuestas

SOCKS problemas de seguridad del proxy

Como se afirma, "Un proxy de calcetines simplemente transfiere datos de un cliente a un servidor, sin penetrar en el contenido de estos datos (por lo tanto, puede funcionar con HTTP, FTP, SMTP, POP3, NNTP, etc.)", realmente puedo ¿No lo compre,...
pregunta 03.09.2012 - 12:10
3
respuestas

¿Cómo los crackers suben los scripts php al directorio wp-content de Wordpress?

He visto un sitio que ha sido atacado al cargar scripts php (probablemente algún tipo de shell o código que carga un shell) en el directorio wp-content / uploads de Wordpress. Por lo general, este directorio se usa para contenido cargado por el...
pregunta 05.04.2014 - 18:55
1
respuesta

¿Por qué los kits de explotación usan goteros?

He estado investigando la estructura del clandestino criminal en línea, que consiste en kits de explotación, droppers y cargas útiles de malware. ¿Cuál es la función del gotero en esta tubería? ¿Por qué no se implementan las cargas útiles dir...
pregunta 20.10.2014 - 12:25
2
respuestas

¿Las computadoras en la tienda son un riesgo para la seguridad?

En muchas tiendas "grandes" como Walmart, Home Depot, etc., veo muchas computadoras de la tienda simplemente vacías. Un sombrero negro podría instalar una carga útil en una de estas computadoras y, potencialmente, causar estragos en la empresa....
pregunta 01.01.2015 - 18:58
1
respuesta

¿Hay rootkits de Linux en circulación que modifiquen directamente el kernel (sin módulos)?

Se ha dicho, una y otra vez, que la desactivación de la carga del módulo dinámico del kernel en Linux aumenta la seguridad. Entiendo por qué la gente da este consejo, pero siempre asumí que un tipo malo podría modificar directamente la memoria s...
pregunta 13.09.2011 - 19:32
2
respuestas

¿Proteger contra los ataques POST // cgi-bin / php?

Estoy siendo atacado con esta inyección de cgi:    POST   //% 63% 67% 69% 2D% 62% 69% 6E /% 70% 68% 70?% 2D% 64 +% 61% 6C% 6C% 6F% 77% 5F% 75% 72% 6C% 5F% 69% 6E% 63% 6C% 75% 64% 65% 3D% 6F% 6E +% 2D% 64 +% 73% 61% 66% 65% 5F% 6D% 6F% 64% 65%...
pregunta 06.12.2013 - 10:31