Todas las preguntas

4
respuestas

¿Es Java relevante para la seguridad de la información?

Actualmente estoy estudiando Informática, donde nos enseñan programación Java. Quiero entrar en el campo de la seguridad de TI, pero me parece que Ruby y Python son más relevantes para eso, así que me cuesta mucho motivarme para aprender Java....
pregunta 19.01.2014 - 14:42
2
respuestas

¿Cómo es posible hacer TLS a través de un proxy sin que nadie se dé cuenta?

Mi lugar de trabajo usa un proxy para conectarse a Internet, incluso para sitios https. Tenía entendido que para que esto funcione, el proxy se consideraría un MITM, y el certificado presentado sería del proxy. Esta raíz para este certific...
pregunta 25.02.2016 - 16:58
7
respuestas

¿Cómo evitar que los usuarios agreguen un solo dígito a su contraseña anterior al crear una nueva? [duplicar]

Digamos que en la política de contraseñas el historial de contraseñas se define para recordar las últimas 10 contraseñas. Entiendo que el historial de contraseñas existe, por lo que si un atacante recupera una contraseña de una base de dato...
pregunta 12.01.2016 - 15:58
1
respuesta

Incluso con el parche Shellshock, ¿no es Bash vulnerable a la redefinición de comandos?

A riesgo de agregar al montón de preguntas relacionadas con "Shellshock" ... El parche Shellshock evita que se ejecute código arbitrario después de las definiciones de funciones en las variables de entorno. Por ejemplo, aquí está lo que hace...
pregunta 25.09.2014 - 19:51
2
respuestas

¿Hay alguna prueba para KRACK (dispositivos y enrutadores)?

Después de que se anunció Heartbleed, surgieron varias pruebas que me permitían probar si un servidor al que me estaba conectando estaba parcheado, sin parches o desconocido. Por ejemplo, enlace ¿Es posible tal prueba para KRACK? Incluyendo...
pregunta 17.10.2017 - 13:02
5
respuestas

¿Esta combinación RSA / AES es buena?

El equipo de desarrolladores del que formo parte está intentando desarrollar una forma segura de intercambiar datos confidenciales entre un servidor y dispositivos móviles. Hemos creado el siguiente algoritmo: El dispositivo genera una c...
pregunta 14.07.2015 - 12:01
2
respuestas

¿BEAST realmente se corrige en todos los navegadores modernos?

Se dice que BEAST está arreglado en todos los navegadores modernos: Chrome y Firefox IE en enero de 2012 Opera en diciembre de 2011. También se corrigió en OpenSSL desde 2002. ¿Estas correcciones significan que es seguro us...
pregunta 10.08.2012 - 22:43
11
respuestas

Además de las direcciones IP, ¿de qué otra manera podría identificarse una? [cerrado]

OP: Tengo curiosidad por saber cómo un actor que busca identificar a alguien en línea podría realizar esta tarea además de usar una dirección IP. ¿Qué métodos emplearían? ¿Qué conocimientos deben tener del target? ¿A qué tecnología necesitaría...
pregunta 01.07.2013 - 17:28
2
respuestas

¿Los intentos de XSS dejan algún rastro en el servidor?

Si hago una prueba con un clásico <script>alert(1)</script> , ¿el propietario del sitio web ve mi intento? ¿XSS deja algún rastro detrás? Intentaré construir un pequeño servidor en mi Ubuntu con un montón de sitios web para...
pregunta 15.03.2018 - 13:38
1
respuesta

¿Qué tan bien está protegido / protegido el protocolo SSL / TLS contra modificaciones?

El protocolo de enlace SSL / TLS está protegido contra intentos de degradación por el mensaje finalizado, un hash autenticado y firmado del secreto principal y todos los mensajes de protocolo de enlace anteriores. Considere un cliente que usa...
pregunta 30.10.2014 - 10:36