Todas las preguntas

2
respuestas

Asegurar una API REST a nivel de mensaje

Me gustaría algún comentario sobre la siguiente idea de autenticación, ¿tiene sentido, y hay un estándar forma de hacer esto (o similar) para que pueda confiar en una implementación bien probada. He visto muchas respuestas aquí sobre cómo ase...
pregunta 16.06.2013 - 20:05
1
respuesta

¿Quién es responsable de filtrar mi información personal a las empresas? [cerrado]

Digamos que tengo un par de amigos que tengo en mi libreta de direcciones y, por supuesto, me salvaron en la suya. Puede haber información obvia sobre mí como mi número de teléfono y mi dirección de correo electrónico pero tal vez aún más,...
pregunta 12.01.2015 - 11:07
1
respuesta

¿Cuánto tiempo se tarda en forzar la contraseña WPA?

Bob tiene una contraseña (para su wifi WPA encriptada) que es de 8 caracteres, todo en minúsculas, y no una palabra de diccionario. Eve vive al lado de Bob y quiere piratear ilegalmente su WPA. El número de contraseñas posibles es 26 ^ 8 (¿es...
pregunta 25.09.2011 - 08:56
2
respuestas

Cifrado de datos y administración de claves en C #

Qué ruta tomar, cuáles son los pros y los contras, que es más seguro ... Genere la clave AES, cifre los datos con ella y luego cifre la clave AES con RSA, guarde los datos cifrados y la clave AES cifrada en un archivo y el par de claves RSA...
pregunta 12.04.2011 - 06:37
1
respuesta

¿Hay alguna forma de aprovechar los hashes NTLM V2 durante una prueba de penetración?

Estoy en una prueba de penetración en este momento, donde los hashes LM / NTMLv1 están deshabilitados. He capturado varios hashes NTLMv2 a través de la suplantación NBNS, sin embargo, no pude descifrarlos después de ejecutarlos a través de tabla...
pregunta 30.10.2014 - 16:30
1
respuesta

¿Qué significa [email protected] para mí?

OpenSSH acaba de presentar un nuevo protocolo, [email protected] , que < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina los dos algoritmos de DJB: ChaCha20 y Poly1305-AES . Se inspiró en una propuesta s...
pregunta 11.12.2013 - 03:51
1
respuesta

¿Las redes de bots pueden / hacer que la fuerza bruta obligue a usuarios de "alto valor" de servicios como Gmail?

En una intranet, el inicio de sesión generalmente se deshabilita después de un número muy pequeño de inicios de sesión fallidos. Pero un servicio de correo electrónico público como Gmail no puede hacer lo mismo, de lo contrario, los bromistas...
pregunta 02.02.2015 - 10:45
2
respuestas

¿Cómo almacenar / cifrar la huella digital?

El almacenamiento de la contraseña no es un pan comido: utilice una función de hasher de contraseña. Pero .. ¿Cómo procede a almacenar las huellas digitales de forma segura en su servidor? Lo que significa que incluso si su servidor y todos...
pregunta 11.08.2015 - 12:39
2
respuestas

¿Cómo proteger y detectar manipulaciones de DNS desde el lado del navegador?

Después de leer la pregunta sobre un secuencia de comandos de Google Analytics manipulada me pregunto cómo protegería contra este tipo de ataque. . Lo que me viene a la mente es configurar la IP del DNS fija en la configuración de la red o...
pregunta 16.07.2014 - 09:07
1
respuesta

¿Es más seguro usar una CA si me autofirmo de todos modos?

Tenemos una aplicación web que ejecutamos para clientes en su stand en ferias. La comunicación entre los clientes y el servidor se realizó a través de HTTP hasta hace poco. Actualmente estamos trabajando en la mejora de varios aspectos relaci...
pregunta 27.09.2013 - 20:10