Todas las preguntas

4
respuestas

¿Cómo almacenar los datos que la computadora puede leer pero no el usuario?

En la serie de televisión The Office , Dwight dice que usa un diario para guardar secretos de su computadora. Me pregunto si es posible lo contrario: ¿puede mi computadora crear un archivo que pueda leer pero no puedo? Supongo que el punto d...
pregunta 28.06.2016 - 15:40
2
respuestas

¿Cómo cifrar más de 16 bytes usando AES?

Estoy intentando implementar AES en una imagen de tamaño 256x256 (65536 bytes) pero AES funciona en un tamaño de imagen 4x4 (16 bytes). ¿Qué debo hacer? ¿Se puede implementar o no? Y si es así, ¿entonces cómo?     
pregunta 23.02.2014 - 18:52
5
respuestas

Enlaces de restablecimiento de contraseña: ¿valor aleatorio o mensaje autenticado?

¿Cuál es mejor? Cree un token de restablecimiento de contraseña cifrada a prueba de manipulaciones que contenga la identificación del usuario y el tiempo de caducidad dentro del token cifrado. Genere un token aleatorio y almacénelo en l...
pregunta 22.02.2013 - 22:31
5
respuestas

¿A dónde debo ir desde aquí para ser un pentester?

Me gustaría recibir algunos consejos sobre lo que puedo estudiar para ser un mejor probador de penetración. Eso es en lo que me gustaría trabajar para ser, aunque tengo problemas para saber por dónde empezar. Tengo un buen conocimiento de div...
pregunta 07.08.2012 - 21:01
2
respuestas

Olfateando, husmeando, falsificando

¿Podría alguien explicarme las diferencias entre los siguientes ataques? olfateando espionaje suplantación de identidad Mis profesores los usaron todos en sus documentos, pero no estoy seguro, si esos son 3 ataques diferentes o simple...
pregunta 08.03.2014 - 23:44
1
respuesta

Cabeceras de seguridad para una API web

Acabo de recibir una configuración, una API de Golang detrás de un servidor Caddy que tiene HTTPS de forma predeterminada a través de Let's Encrypt, el servidor envía todas las solicitudes a la API de la Web. Así que fui a probar la "seguridad"...
pregunta 07.01.2017 - 00:05
3
respuestas

¿La ocultación de las versiones de software del servidor tiene un efecto notable en la seguridad?

Los servidores web pueden agregar Server , X-Powered-By y encabezados similares en las respuestas HTTP. Parece que el consenso es dichos encabezados deben eliminarse para que los escáneres automáticos de vulnerabilidades no sepan...
pregunta 14.06.2012 - 11:40
9
respuestas

¿Cuál es la forma correcta de ver el código fuente de un sitio web?

Recientemente escuché que Firefox realiza una segunda solicitud HTTP cuando se solicita el código fuente. ¿Es esto cierto? ¿Esto significa que el servidor web puede emitir una fuente alternativa del original? Por último, ¿hay alguna herram...
pregunta 30.09.2011 - 23:14
5
respuestas

¿Es peligroso usar Tor? [cerrado]

Soy nuevo en todo lo relacionado con la seguridad / privacidad, pero me gustaría comenzar a hacer lo que pueda. Tor parece ser bastante popular, encontré este tutorial en Tor y dice que simplemente usando Tor, el FBI probablemente verá Me gust...
pregunta 22.02.2017 - 16:39
2
respuestas

¿Cómo compara los riesgos de sus sitios web, perímetro físico, personal, etc.?

Al asignar el presupuesto de forma racional, es decir, proporcionalmente al riesgo en un área en particular, ¿cómo puede calcular los riesgos relativos? Puedo pensar en ejemplos en los que los clientes míos han asegurado sus sitios web muy bi...
pregunta 05.05.2011 - 12:39