Todas las preguntas

2
respuestas

¿Es seguro usar la versión de desarrollador de los navegadores [cerrado]

He escuchado que las versiones de desarrollador de los navegadores (chrome y firefox) son menos seguras que las versiones estables de ellos. ¿Es verdad? ¿Tiene sentido utilizar ediciones de desarrollador de navegadores para el desarrollo y ve...
pregunta 08.12.2014 - 20:40
7
respuestas

¿Cómo captura TODO el tráfico de una aplicación de Android?

Quiero capturar todo el tráfico de una aplicación de Android para su prueba de lápiz. ¿Cómo hago eso? Esto es lo que ya he intentado: Instalé la aplicación en un emulador e inicié el emulador con un http-proxy apuntando a un puerto...
pregunta 10.06.2014 - 14:28
5
respuestas

¿Los requisitos de complejidad de las contraseñas reducen la seguridad al limitar el espacio de búsqueda?

He leído que los requisitos de complejidad de las contraseñas hacen que las contraseñas sean más fáciles de adivinar a través de un ataque de fuerza bruta. La razón de esto es que el requisito de complejidad en realidad reduce el espacio de búsq...
pregunta 26.04.2012 - 16:26
5
respuestas

Cifrado de direcciones IP en una base de datos MySQL

Me gustaría cifrar las direcciones IP en mi base de datos MySQL, con las siguientes restricciones: No necesita ser resistente a los atacantes que pueden ejecutar consultas. Debe ser resistente a los atacantes que tienen acceso a los archiv...
pregunta 20.04.2012 - 16:02
4
respuestas

¿Cómo SSO mejora la seguridad?

La siguiente cita es de la guía CompTIA Security +:    El inicio de sesión único mejora la seguridad al exigir que los usuarios utilicen y recuerden solo un conjunto de credenciales para la autenticación. ¿Cómo está mejorando la seguridad...
pregunta 08.10.2014 - 13:40
2
respuestas

¿Qué hace este código inyectado?

Uno de mis sitios acaba de ser pirateado porque este código se insertó en archivos y lugares aleatorios (?) dentro de los archivos. ¿Alguien entiende lo que está tratando de hacer? Agradecería cualquier cosa que pueda ayudarme a descubrir cóm...
pregunta 03.04.2013 - 06:00
2
respuestas

Cómo evitar el fraude electoral en un concurso de redes sociales

Estoy creando un concurso que permitirá a los usuarios iniciar sesión con su Facebook & Cuentas de Twitter y enviar votos en videos. La preocupación de mis clientes es que los usuarios utilizarán el sistema iniciando sesión en diferentes Fac...
pregunta 03.04.2013 - 19:51
4
respuestas

Usando generadores de números aleatorios de computadora para producir claves, ¿es seguro?

¿Generar una clave de cifrado mediante el generador de números aleatorios en la computadora representa un riesgo para la seguridad? Si es así, ¿cómo podría mitigarse ese riesgo, específicamente al generar pares de claves RSA en .Net?     
pregunta 28.06.2011 - 21:30
5
respuestas

Técnicas para la evasión de virus

¿Cuáles son algunas buenas técnicas de evasión de virus al usar ps_exec? Como pentestro, a menudo me encuentro con situaciones en las que no puedes, por ejemplo, explotar una máquina ya que están ejecutando software antivirus en sus máquinas. Es...
pregunta 23.10.2013 - 19:06
2
respuestas

¿Cómo cifrar los datos en el servidor?

Tengo algunos datos en el servidor (que ejecutan Linux) que deben estar encriptados (política de la empresa). Estos datos están siendo atendidos por una aplicación que se ejecuta en esta máquina. Ahora considero algunas posibilidades: 1) Cifr...
pregunta 07.05.2013 - 08:39