Todas las preguntas

3
respuestas

¿Cuál fue el objetivo de esta solicitud HTTP no válida que cuenta una historia sobre las cabras en el URI de la solicitud?

Actualmente ejecuto un servidor HTTP Apache y he configurado la supervisión para recibir correos electrónicos cada vez que aparece un error en los registros de errores. Me sale lo habitual tratando de encontrar si estoy usando HTTP 1.0 y tratand...
pregunta 08.02.2016 - 14:02
3
respuestas

¿Qué curva elíptica debo usar?

Actualmente estoy renovando un certificado SSL y estaba considerando cambiar a curvas elípticas. Según Bernstein y Lange , sé que no se deben usar algunas curvas, pero tengo dificultades para seleccionar las correctas en OpenSSL: $ openssl ec...
pregunta 07.01.2015 - 18:18
3
respuestas

¿Tiene bcrypt una longitud máxima de contraseña?

Hoy estuve jugando con bcrypt y noté algo: hashpw('testtdsdddddddddddddddddddddddddddddddddddddddddddddddsddddddddddddddddd', salt) Output: '$2a$15$jQYbLa5m0PIo7eZ6MGCzr.BC17WEAHyTHiwv8oLvyYcg3guP5Zc1y' hashpw('testtdsdddddddddddddddddddddddd...
pregunta 31.07.2013 - 15:19
16
respuestas

Asegúrese de que un archivo solo pueda ser descifrado después de una fecha específica

¿Existen esquemas / protocolos criptográficos que me permitan cifrar un archivo, ponerlo a disposición del público, pero garantizar que solo se pueda descifrar después de una fecha específica? Supongo que sería casi imposible sin una autorida...
pregunta 12.05.2015 - 20:05
7
respuestas

¿Existe alguna amenaza de seguridad con la conexión WiFi abierta?

Durante unos días, mi dispositivo móvil ha podido detectar señales de Wi-Fi que se encuentran dentro de su radio. No está pidiendo una contraseña para utilizar el servicio. Entonces, estoy usando el servicio de Wi-Fi cuando lo necesito. ¿Hay...
pregunta 24.04.2013 - 12:44
3
respuestas

¿Es este un ataque de inyección SQL o es algún tipo de error?

Estaba revisando algunos datos en nuestra base de datos cuando encontré un montón de entradas user_id extrañas: user_id -1080) ORDER BY 1# -1149 UNION ALL SELECT 79,79,79,79,79,79,79,79,79# -1359' UNION ALL SELECT 79,79,79,79,79,79,79,7...
pregunta 29.09.2017 - 11:54
9
respuestas

¿Cómo puede funcionar la identificación en línea de la "memoria USB"?

Mi banco ha renovado recientemente su sitio web, y ha cambiado para mejor en lo que a mí respecta. Especialmente, la seguridad parece haber sido mejorada dramáticamente. Lo más importante es que introdujeron un método de identificación bastan...
pregunta 06.01.2017 - 09:11
3
respuestas

¿Cuáles son los peligros de permitir que “aplicaciones menos seguras” accedan a mi cuenta de Google?

Según enlace :    Google puede bloquear los intentos de inicio de sesión de algunas aplicaciones o dispositivos que no utilizan los estándares de seguridad modernos. Dado que estas aplicaciones y dispositivos son más fáciles de abrir, bloque...
pregunta 24.08.2014 - 04:21
3
respuestas

Número recomendado de rondas para bcrypt

¿Cuál es hoy en día (julio de 2012) el número recomendado de rondas de bcrypt para hashear una contraseña para un sitio web promedio (que almacena solo el nombre, la dirección de correo electrónico y la dirección del hogar, pero no la tarjeta de...
pregunta 14.07.2012 - 19:51
6
respuestas

¿Cómo revelar una vulnerabilidad de seguridad de manera ética?

¿Cómo divulgar una vulnerabilidad de seguridad de una manera ética? He oído que hay varias escuelas de pensamiento sobre este tema. Me gustaría saber los pros / contras de cada uno.     
pregunta 11.11.2010 - 23:44