Todas las preguntas

2
respuestas

¿Es seguro un rand del rand de glibc para una clave de inicio de sesión?

La misma pregunta que es una rand de / dev / urandom secure para una clave de inicio de sesión , pero con la función rand de glibc en lugar de /dev/urandom . ¿Y cuál sería un generador de semillas suficientemente seguro?     
pregunta 01.07.2011 - 12:55
4
respuestas

¿Necesita cifrar los datos de la sesión?

Encontré una clase de administración de sesión en PHP que encripta los datos de la sesión en la carpeta de almacenamiento de la sesión (es decir, /tmp ) y se puede descifrar más adelante en su script con una clave. Me preguntaba si es real...
pregunta 19.08.2012 - 17:55
3
respuestas

¿Las unidades de memoria USB son inherentemente más peligrosas que otros medios extraíbles? ¿Por qué?

El consenso general que escucho entre los profesionales de la seguridad es que las unidades USB son peligrosas. En la mayoría de las organizaciones (en las que he trabajado), las unidades USB están prohibidas o los empleados deben obtener unidad...
pregunta 02.01.2014 - 21:07
4
respuestas

¿Cuáles son las principales consideraciones de seguridad que deben tenerse en cuenta si pretende crear un sitio web de denuncias (localizado)?

También: ¿Es algo que se puede lograr con fondos limitados? Lo pregunto porque estoy intrigado por los obstáculos que están en su lugar.     
pregunta 26.02.2014 - 22:06
4
respuestas

¿Cómo puedo detectar y bloquear bots?

Por ejemplo, si estoy en stackoverflow y actualizo mi página varias veces seguidas, empieza a pensar que soy un bot y me bloquea. ¿Cómo puedo crear algo como esto en mi propio sitio?     
pregunta 24.06.2011 - 15:57
4
respuestas

¿Cómo anonimizar correctamente los datos, si el hashing no es suficiente?

Hoy hay noticias en blog de Bruce Schneier y ArsTechnica sobre cómo la Ciudad de Nueva York publicó información sobre taxis y taxis conductores, sus viajes, etc. Básicamente, la información confidencial era simplemente hash MD5. Dado que...
pregunta 25.06.2014 - 14:28
2
respuestas

¿Qué es una autoridad de certificación intermedia?

¿Qué se entiende por "autoridad de certificación intermedia"?     
pregunta 23.01.2011 - 12:36
3
respuestas

¿Cómo se pueden descifrar nuestras contraseñas tan fácilmente?

Estamos guardando la contraseña en una base de datos usando PHP: return hash('sha256', PASSWORD_SALT . $password); Recientemente, un (afortunadamente) buen hacker SQL nos inyectó y descifró algunas contraseñas, incluida la del administrador...
pregunta 20.06.2018 - 13:29
3
respuestas

¿Es "Discoverable = bajo" una razón aceptable para reducir el riesgo de una vulnerabilidad?

El modelo de riesgo DREAD obsoleto ( wikipedia ) enumera la capacidad de detección como un criterio para juzgar la gravedad de una vulnerabilidad . La idea es que algo que no se conoce públicamente y que es poco probable que descubra sin un cono...
pregunta 12.07.2018 - 21:48
5
respuestas

Investigación forense: qué sistema operativo utilizar [cerrado]

Se me ha asignado una tarea de mi escuela, en la que se me ha dado una imagen virtual de un sistema comprometido. Lo primero que debo hacer es configurar un entorno en el que podamos montar la imagen. Necesito elegir un sistema operativo, y me p...
pregunta 10.02.2014 - 12:11