Todas las preguntas

4
respuestas

¿Es posible hacer que un procesador se parezca a otro?

(alias) ¿Es posible hackear una instrucción CPUID o BIOS para hacer que muestre información incorrecta de la CPU? Ayer estuve conversando con un vendedor de computadoras. Él es poco cerca de mí. Durante la conversación dijo que, A processo...
pregunta 06.04.2011 - 03:34
1
respuesta

¿cómo funciona un ataque de reflexión?

Estoy tratando de entender los ataques de reflexión, pero desafortunadamente la wikipedia es demasiado vaga. Entiendo que en tal ataque, el atacante intenta autenticarse con el objetivo, pero lo hace de tal manera que el desafío del sistema de a...
pregunta 08.05.2013 - 21:27
3
respuestas

1Password para el equipo ¿qué tan seguro es?

Me gustaría preguntarle su opinión sobre qué tan seguro es el 1Passowrd para Equipos. Para alguien que no sabe cómo 1Password - uso personal - funciona aquí un resumen: Usted crea una contraseña maestra (difícil de imponer) y cifra todas sus...
pregunta 27.02.2016 - 18:57
3
respuestas

¿Puedo usar la misma contraseña tanto para SRP como para el cifrado del lado del cliente?

Supongamos que se utiliza un servidor que no es de confianza para almacenar los datos confidenciales de los usuarios (cifrados en el lado del cliente), y ambas tareas, la autenticación y el cifrado / descifrado, deberían poder realizarse con una...
pregunta 14.06.2013 - 09:08
3
respuestas

¿Cómo proteger SSH para que varios usuarios puedan iniciar sesión en una cuenta?

Considere una distribución Linux genérica y actualizada que aloje un servidor web. Necesito que tres personas usen SSH de vez en cuando en la misma cuenta de usuario para realizar alguna acción que solo puede realizar esa cuenta de usuario en pa...
pregunta 12.04.2013 - 09:44
3
respuestas

¿Qué me impide lanzar una inundación SYN-ACK utilizando servidores HTTP?

Últimamente he estado estudiando redes y este problema me vino a la mente. ¿Qué me impide enviar muchas solicitudes SYN con la dirección de origen de mi objetivo (de ataque) e inundar la línea de Internet del objetivo con paquetes SYN-ACK?...
pregunta 30.05.2016 - 15:32
3
respuestas

¿Deben validarse las direcciones IP para evitar la inyección SQL?

En PHP recupero la dirección IP de un usuario ( $_SERVER['REMOTE_ADDR'] ) para usarla en algunas consultas de MySQL, pero no las valida para que sean verdaderas direcciones IP. ¿Debo validar las direcciones IP de los usuarios antes d...
pregunta 25.07.2012 - 14:48
4
respuestas

Cómo escuchar todos los puertos (UDP y TCP) o hacer que todos aparezcan abiertos (linux)

Tengo un servidor Debian externo. El problema es que mi campus universitario no permite que las conexiones salgan cuando el puerto es diferente al puerto TCP 22, 80, 443 o al puerto UDP 123. Los probé manualmente. En mi servidor Debian, me gusta...
pregunta 16.11.2011 - 00:46
5
respuestas

¿Un disco duro encriptado en un disco completo en un sistema en vivo debe considerarse cifrado en reposo?

Si está especificando los requisitos de que cierta clasificación de datos se cifre mientras está en reposo (en el almacenamiento), si se considera que se cumple el requisito si los datos se almacenan en un sistema activo (encendido) donde todos...
pregunta 31.03.2013 - 04:15
4
respuestas

Seguridad de contraseña

Se me solicitó en la página de inicio de sesión de un sitio web para cambiar primero mi contraseña. Después de escribir una nueva contraseña, la página web me dijo que la nueva contraseña no era lo suficientemente diferente de la anterior. ¿Sign...
pregunta 30.12.2013 - 19:58