Todas las preguntas

3
respuestas

¿Está negando el acceso de escritura una forma efectiva de detener el ransomware?

Estoy buscando formas de defenderse contra el ransomware. Como parte de esta estrategia, se me ocurrió la idea de no escribir en tantos lugares (y archivos) como sea posible. Se puede suponer que el usuario activo siempre inicia sesión como...
pregunta 03.03.2016 - 10:59
1
respuesta

"Manualmente" verificar un certificado

Quiero verificar 'manualmente' un certificado y, como primer paso, accedí a paypal.com y obtuve el siguiente módulo RSA y el valor de la firma. modulus = 'c0f8ac40a691bbee111561e7e13e5051e7a84341f953a2974dd5e911f8ef7420e10094230c0e2ac07c39d78c...
pregunta 17.07.2015 - 09:05
1
respuesta

"No hay hashes de contraseña cargados" John no reconoce mis hashes

Estoy tratando de aprender cómo funciona john . Hice un archivo rar protegido con contraseña y escribí esa contraseña dentro de un archivo llamado pass.txt . Usé rar2john para construir el hash: # more test.hash t...
pregunta 14.10.2015 - 18:40
2
respuestas

¿Cuánto debe ser el tiempo de espera absoluto de una sesión?

La hoja de referencia de administración de sesiones de OWASP ( enlace ) recomienda implementar un tiempo de espera de sesión absoluto (además de la sesión inactiva se acabó el tiempo). Esto significa que la aplicación obliga al usuario a volver...
pregunta 29.11.2015 - 20:44
4
respuestas

¿Debo preocuparme por mis claves SSH si mi sistema era vulnerable a Heartbleed?

Entonces, estoy obteniendo información conflictiva de los miembros de mi equipo. La premisa es que, si un atacante puede seguir solicitando fragmentos de memoria de 64 kb desde mi servidor, podría obtener toda la huella de memoria de mi servidor...
pregunta 09.04.2014 - 20:27
2
respuestas

¿Es posible deshabilitar todas las funciones de PHP que no se usan en mi aplicación?

Quiero asegurar mi instalación de PHP. Puedo deshabilitar algunas funciones, como system() , exec() , etc. usando disable_functions en php.ini. Pero puedo olvidar desactivar algunas funciones peligrosas. ¿Es posible desactivar...
pregunta 05.05.2016 - 07:28
3
respuestas

Ingeniería inversa y Java

¿El archivo de clase java o el archivo jar es fácil de aplicar ingeniería inversa? Porque Java genera un archivo de clase después de la compilación y no archivos exe. ¿Los archivos jar y class son fáciles de descompilar en comparación con c # y...
pregunta 29.01.2013 - 12:24
2
respuestas

MAC vs cifrado

Entiendo la diferencia entre MAC (por ejemplo, hmac_sha256, etc.) y el cifrado simétrico (por ejemplo, rc4, etc.), pero mi pregunta es ¿qué ventaja resuelve MAC que el uso de la encriptación no? Sé que el MAC se usa para verificar que el mens...
pregunta 10.05.2012 - 23:22
3
respuestas

¿El hecho de ocultar los números de versión aumenta mi seguridad? [duplicar]

Actualmente estoy tratando de mejorar la seguridad en nuestro trabajo. Esto suena muy amplio, pero, por ejemplo, estoy penetrando en nuestros sistemas y comprobando si los servidores son vulnerables a ciertos ataques. Como ejemplo, SMTP me...
pregunta 10.03.2014 - 13:19
1
respuesta

¿Por qué el cliente HTTP solo enviaría encabezados de autenticación una vez que se rechazó una solicitud no autenticada?

El uso predeterminado de las clases HttpClient y HttpWebRequest .NET está configurando la propiedad Credentials y luego le pide a la instancia de la clase que realice una solicitud HTTP. Si el objetivo requiere una autorizac...
pregunta 10.09.2014 - 07:53