Todas las preguntas

4
respuestas

¿Qué lecciones sobre la denegación de servicio podemos aprender del "experimento" de Egipto?

El servicio de Internet se interrumpió ampliamente en Egipto a partir del 27 de enero a las 22:15 UTC aproximadamente, en el espacio de unos 20 minutos: Cómo Egipto mató a Internet . El servicio se restauró en gran parte 5 días y medio después...
pregunta 30.01.2011 - 18:53
4
respuestas

MS-SQL Password Storage

¿Cuál sería su recomendación para reemplazar un enfoque de hash MD5 para el almacenamiento de contraseñas dentro de una base de datos MS-SQL?     
pregunta 03.12.2010 - 15:31
1
respuesta

¿Cuáles son los problemas con los datos encriptados pero sin firmar?

En otra pregunta, respuesta , DW escribió:    Asegúrese de que haya protección de autenticidad para los datos cifrados (por ejemplo, cifrar y luego firmar / MAC): necesitará protección de confidencialidad y autenticidad. Un error muy común e...
pregunta 12.01.2011 - 11:48
1
respuesta

¿Cómo agregar un número de serie aleatorio mejora la seguridad de un certificado?

Este artículo dice:    "Encontrar colisiones es un proceso difícil, ya que requiere que te deshagas de él.   con los bits de la clave pública incorporada en el certificado (consulte este   papel para más detalles). Además, Microsoft podría...
pregunta 05.06.2012 - 21:15
3
respuestas

iOS / Android Pen-Test

Esta pregunta puede ser vaga, porque no estoy seguro de por dónde empezar. Hay muchos libros y cursos sobre Pentest que se centran en redes, sistemas y sistemas operativos, como Windows, pero no he podido encontrar nada en plataformas móviles...
pregunta 23.12.2011 - 00:24
3
respuestas

¿Verificando la integridad del software del servidor?

Estoy intentando generar un esquema de seguridad para el problema de verificar la integridad del software del servidor. El dominio de este problema son los Servidores de Juego creados en los Servidores Dedicados de Origen de Valve. Estos servi...
pregunta 08.03.2011 - 03:21
3
respuestas

Nuevos estándares de seguridad de tarjetas de crédito con respecto al cumplimiento PA-DSS

Los nuevos estándares de tarjetas de crédito, incluyendo PA-DSS, pueden ser bastante confusos para las compañías de software. Mi pregunta es la siguiente: si su compañía de software diseña un sistema de software POS (como nosotros) que utiliz...
pregunta 25.05.2011 - 19:46
4
respuestas

mitigar el DOS anónimo (combinado con pyloris)

Encontré este video bastante aterrador en youtube, que lleva a DOS a un nivel completamente nuevo, al parecer que proviene de múltiples fuentes. Como medida contraria a la secuencia de comandos slowloris.py de Rsnake (Robert Hansen), esta vulner...
pregunta 03.09.2012 - 19:29
2
respuestas

¿Por qué es tan difícil cerrar los dominios de cebolla (por ejemplo, The Silkroad)?

Hace unos meses, cuando comencé a experimentar con bitcoin, encontré The Silkroad (solo se puede acceder a través de < a href="http://www.torproject.org/"> Tor ) Para aquellos que no saben qué es Tor y quienes no quieren perder el tiempo in...
pregunta 04.12.2012 - 22:02
4
respuestas

funciones de PHP para prevenir XSS

¿Existe una biblioteca probada con funciones para prevenir ataques XSS? Muchas personas no se dan cuenta de que htmlspecialchars no es suficiente para prevenir los ataques XSS. Hay varios contextos que necesitan su propio escape (propieda...
pregunta 09.11.2011 - 21:36