Todas las preguntas

3
respuestas

¿Es seguro tener un archivo contenedor TrueCrypt sincronizado con DropBox?

Estoy planeando almacenar mis archivos confidenciales en la nube. No confío en el almacenamiento cifrado de archivos de extremo a extremo ya creado. Sólo confío en TrueCrypt. Suponiendo que TrueCrypt sea seguro, sería seguro utilizar DropBox par...
pregunta 07.03.2017 - 10:23
2
respuestas

¿Existen estadísticas sobre los servidores web y los navegadores que admiten TLS?

De Los piratas informáticos rompen el cifrado SSL utilizado por millones de sitios :    La vulnerabilidad reside en las versiones 1.0 y anteriores de TLS, o seguridad de la capa de transporte, el sucesor de la tecnología de la capa de socket...
pregunta 20.09.2011 - 15:46
4
respuestas

Forma razonable de almacenar contraseñas encriptadas en la base de datos de una aplicación web, Linux

Esta pregunta es generalmente similar a las preguntas anteriores hechas aquí, pero no he visto ninguna relacionada con Linux. Caso en cuestión: una aplicación web PHP tiene un backend MySQL. Como parte de su funcionalidad, accede a otros host...
pregunta 13.01.2014 - 15:35
3
respuestas

descifrado SSL en Wireshark

¿Es posible descifrar el tráfico SSL en Wireshark si no tiene el certificado del servidor? Al realizar algunas pruebas con SSL y Wireshark, las personas afirman que Wireshark solo descifra SSL si se proporciona el certificado. ¿Pero no se...
pregunta 27.09.2012 - 20:48
1
respuesta

PHP crypt () recorta la sal ya que sería demasiado largo

Estoy usando Blowfish con PHP crypt () para el hashing de contraseñas, pero noté algo extraño. Citando documentación de PHP:    CRYPT_BLOWFISH - Blowfish hashing con una sal de la siguiente manera: "$ 2a $",   "$ 2x $" o "$ 2y $", un parámetr...
pregunta 30.09.2012 - 13:48
3
respuestas

Predicción de secuencia TCP y su prominencia en los sistemas / redes modernos

Tengo una pregunta con respecto a su experiencia de Predicción de Secuencia de TCP con la que espero que alguien pueda ayudar. Soy consciente de cómo funciona la Predicción de Secuencias TCP y cómo un atacante puede secuestrar la conexión y p...
pregunta 16.04.2013 - 11:17
4
respuestas

Ejemplos reales de ataques a sitios web

Me encargaron de educar a los desarrolladores sobre la seguridad de las aplicaciones web. Una forma en que lo haré es a través de una explicación de varios ataques web (por ejemplo, OWASP top ten). Además de una explicación del ataque y las p...
pregunta 13.11.2011 - 02:11
2
respuestas

¿Certificados SSL internos?

Como desarrollador, me gusta mucho la idea de utilizar OpenSSL para obtener certificados SSL gratuitos, absolutamente buenos. Desafortunadamente, de todas las investigaciones / análisis que he realizado hasta ahora, no parece que haya ninguna fo...
pregunta 02.07.2012 - 14:56
1
respuesta

¿Hay material criptográfico en la tarjeta SIM de un teléfono que pueda usarse con el cifrado RSA?

Dado que una tarjeta inteligente almacena una clave privada que no se puede extraer, parece que una tarjeta SIM es similar a una tarjeta inteligente en estos aspectos. Necesito almacenar (o usar una clave privada existente) en un teléfono y u...
pregunta 17.02.2013 - 16:24
5
respuestas

¿Cómo puede una empresa reducir la exposición a la falsificación de paquetes? ¿Qué solución debería existir, pero no?

Me gustaría entender qué tecnología de suplantación de paquetes existe (o debería existir) para verificar un paquete entrante. Quizás esto sea tan simple como una ACL de Cisco, una regla de firewall, implementada en el límite de la red; Sin emba...
pregunta 08.12.2010 - 17:24