Todas las preguntas

3
respuestas

¿Qué consideraciones de seguridad simples puedo / debo hacer para una API de solo lectura?

En este momento, estoy configurando una API, que se utilizará en el lado del cliente para configurar un sitio de directorio. Me pregunto qué pasos adicionales debo seguir para evitar que las personas obtengan acceso de escritura a los datos....
pregunta 27.05.2013 - 22:14
4
respuestas

¿Cuál es la clave cuando se usa el reconocimiento facial como contraseña?

Recibo los conceptos básicos de lo que es el reconocimiento facial y el hecho de que se utiliza para proteger las PC y como reemplazo de inicio de sesión. Sin embargo, si se utilizara para el cifrado, donde la contraseña juega el papel de la...
pregunta 03.10.2012 - 08:53
3
respuestas

¿Cuántas claves únicas de casa pueden existir?

A Yahoo! el usuario sugirió que existen 5 ^ 5 configuraciones únicas posibles para una clave física, pero la respuesta no fue originado Me pregunté si alguien tenía números similares para la cantidad de combinaciones de teclas posibles. Lo pre...
pregunta 14.07.2014 - 17:01
2
respuestas

¿Cómo los kits de explotación enumeran o identifican sus objetivos?

Mi entendimiento actual es que un kit de exploits hará una huella digital (recopilará información sobre) un sistema, verificará esos detalles en una base de datos de vulnerabilidades y luego intentará usar los exploits relevantes. Puedo ver f...
pregunta 10.11.2017 - 13:33
2
respuestas

¿Ha validado alguien si es seguro usar KeePass? ¿Tiene alguna puerta trasera?

Todo el mundo dice "el código es de código abierto, ve a comprobarlo". La verdad es que no sé cómo validar el código complejo ni puedo entender los códigos binarios en el código o predecir sus comportamientos. ¿Alguien lo ha leído, entendido y v...
pregunta 26.11.2015 - 13:37
2
respuestas

Beneficios de un comodín frente a certificados por subdominio

Como ya sabrá, Let's Encrypt no ofrece certificados comodín y no lo hará a corto plazo, ya que solo puede solicitar tantos certificados como desee para los subdominios. Esto me hace preguntarme ... suponiendo que el dinero no es un problema p...
pregunta 20.04.2016 - 06:16
3
respuestas

¿Cómo explotar la vulnerabilidad de redireccionamiento abierto?

Tengo la siguiente vulnerabilidad de redireccionamiento abierto: <?php $redirectUrl = $_GET['url']; header("Location: $redirectUrl"); ?> Este exploit envía al usuario de tu página a la página del mal: example.com/?url=example.com/fa...
pregunta 29.03.2015 - 13:26
1
respuesta

¿Cuándo se usa exactamente Diffie-Hellman en TLS?

Soy consciente de que Diffie-Hellman es un algoritmo de intercambio de claves, mientras que RSA es un algoritmo de cifrado asimétrico. Tengo las siguientes preguntas: Durante el protocolo de enlace TLS, ¿se utilizarán RSA y...
pregunta 16.06.2017 - 03:22
1
respuesta

Forzar un cifrado SSL específico

¿Cómo puedo conectarme a un sitio web HTTPS utilizando un cifrado SSL específico y ver el resultado? Esto sería útil cuando se realiza un análisis de vulnerabilidad y se eliminan falsos positivos, como cuando un dispositivo anuncia que admite...
pregunta 28.11.2013 - 21:38
4
respuestas

Agregar un certificado autofirmado al almacén de confianza

He estado leyendo acerca de los certificados y, a menudo, se dice que el certificado autofirmado no debe agregarse al almacén de autoridades de confianza e incluso si lo hizo, elimínelo inmediatamente después del uso. MSDN Cómo: Crear certif...
pregunta 04.06.2013 - 06:48