Todas las preguntas

4
respuestas

Persistir y comparar las exploraciones de NMAP

¿Alguien tiene alguna buena recomendación sobre una buena herramienta para persistir las exploraciones de NMAP en la base de datos? Puede ser una herramienta para persistir o simplemente una biblioteca Java para analizar fácilmente el resulta...
pregunta 30.11.2010 - 06:14
3
respuestas

¿Qué puede hacer un hacker cuando tiene acceso físico a un sistema?

Quiero decir, soy un chico técnico aquí en mi región (no un hacker ...). Cuando me siento frente a la PC de otra persona, noto un poco de miedo acerca de lo que puedo hacer en el sistema. Es obvio que no comprometeré / robaré / etc el sistema...
pregunta 28.08.2012 - 00:57
2
respuestas

¿Qué tan peligrosas son las referencias directas a las claves de la base de datos?

Una OWASP note sugiere que las referencias de objetos directos se consideran inseguras en algunos contextos. Definieron la "referencia directa de objetos" de la siguiente manera:    "Una referencia directa a un objeto se produce cuando un d...
pregunta 31.03.2013 - 21:06
5
respuestas

¿Se puede hacer que el correo electrónico aparezca como si proviniera de una organización grande?

No sé casi nada acerca de la seguridad. Por lo tanto, tenga paciencia conmigo si las preguntas suenan tontas. ¿Es posible que una persona maliciosa haga aparecer un correo electrónico como si viniera de una gran empresa como Google, Apple, Ci...
pregunta 30.12.2012 - 02:17
1
respuesta

¿Debo volver a generar una nueva clave privada SSL cada año? [duplicar]

Estoy renovando mi certificado cada año. Dado que tengo que realizar una CSR, ¿también debo renovar mi par de claves al mismo tiempo, o está bien obtener un nuevo certificado con la misma clave? Por favor, suministre cualquier estándar de segu...
pregunta 12.12.2011 - 07:44
3
respuestas

Asegurar una LAN sin seguridad física

Tengo un dilema interesante. Tengo una oficina grande (más de 50 usuarios) que estará en el campus de una universidad local. El propósito es fomentar la colaboración, etc., pero el entorno abierto se va a jugar feliz con la seguridad de mi red....
pregunta 17.02.2012 - 18:16
2
respuestas

Javascript y jQuery no están seguros a través de https

Estoy creando una aplicación ASP.NET MVC 3 que se ejecutará en Azure. Todo funcionaba bien, hasta que cambié a https. Ahora, la mayoría de mis complementos de jQuery y algunos otros javascript no son seguros. Estoy utilizando la biblioteca Da...
pregunta 01.02.2012 - 19:43
1
respuesta

Es barato para validar pero costoso calcular el algoritmo de hash

Estoy buscando un algoritmo de hashing similar a bcrypt, excepto que me gustaría que la validación fuera extremadamente barata. Como medida antispam, me gustaría exigir a mis clientes que gasten, por ejemplo, medio segundo de tiempo de cálcul...
pregunta 29.09.2011 - 12:09
1
respuesta

¿Es esta la forma de implementar CTR en un sistema que solo implementa CBC, CFB, CTS, ECB y OFB?

La biblioteca de encriptación en mi lenguaje de programación no es compatible con CTR, aunque es compatible con CBC, CFB, CTS, ECB y OFB. Supongo que teóricamente es posible implementar CTR de forma segura en uno de estos otros modos. Entonce...
pregunta 17.06.2011 - 10:47
3
respuestas

Pruebas de penetración de la computadora de mano BlackBerry

¿Existen recursos, herramientas o documentos relevantes sobre las pruebas de penetración de las computadoras de mano BlackBerry?     
pregunta 01.03.2012 - 08:05