Todas las preguntas

3
respuestas

¿Google registra mi actividad en el servicio A cuando estoy conectado al servicio B o por dirección IP?

Ahora que la nueva Política de privacidad de Google combinará los datos de sus diversos servicios ... ¿Google me asociará a mi actividad en un servicio aunque no haya iniciado sesión en ese servicio? ¿Siempre hicieron esto? Con la nueva...
pregunta 29.02.2012 - 02:29
1
respuesta

Contras de desactivar CD en vivo en BIOS

Se ha sugerido que, por razones de seguridad, es una buena idea cambiar el orden de arranque para evitar el arranque desde un CD o USB en vivo. Pero si pierde las contraseñas para desbloquear el disco duro y la BIOS, y no puede arrancar su compu...
pregunta 15.10.2011 - 10:42
1
respuesta

¿Qué es la caída de paquetes, la pérdida de paquetes y cómo funciona el ataque de caída de paquetes?

Confundí con los tres términos: Caída de paquetes. Pérdida de paquetes . Paquete ataque .
pregunta 02.04.2012 - 07:03
3
respuestas

¿Cómo ganar un shell?

Estoy haciendo un ejercicio (exploit-exercises.com) que me obliga a obtener acceso a un shell que se ejecuta como otro usuario. Mi pregunta es esta: puedo crear una aplicación que está garantizada para ser ejecutada por el otro usuario. ¿Cómo...
pregunta 03.03.2012 - 00:54
2
respuestas

¿Es mejor el algoritmo criptográfico en cascada que usar uno solo?

¿Me equivoco al pensar que scrypt (bcrypt (contraseña)) sería mejor que usar crypt de sole (s | b)? Especialmente cuando se consideran dos claves diferentes para los dos algoritmos. También me interesan algunos artículos.     
pregunta 30.07.2011 - 22:10
1
respuesta

Compresión de Brotli para HTTPS

Parece que Chrome, Firefox y pronto Edge admiten el nuevo algoritmo de compresión Brotli solo a través de HTTPS. No puedo encontrar nada sobre si este nuevo algoritmo de compresión es susceptible al ataque BREACH. Lo único relevante que encon...
pregunta 04.02.2017 - 04:16
5
respuestas

Código de malware agregado cuando el sitio se ve externamente

Por favor, vea segundo seguimiento en la parte inferior. (Ahora con código malicioso real agregado! ... ish) Solicitado por esta pregunta, yo ' He notado que la organización de caridad estudiantil de mi universidad tiene un problema inte...
pregunta 08.05.2012 - 14:09
5
respuestas

¿Creando un túnel con la mayoría de los puertos cerrados?

¿Cómo puedo crear un túnel proxy desde una red que tiene todos los puertos excepto el puerto 80 cerrado? Supongo que tendría que enlazar SSH en mi servidor con el puerto 80, pero ¿eso introduciría problemas en mi red doméstica ya que la interfaz...
pregunta 12.11.2010 - 09:01
3
respuestas

El navegador Chrome reporta cifrado obsoleto (AES_256_CBC con HMAC-SHA1)

El servidor Jboss 6 está configurado para admitir estos cifrados: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,...
pregunta 13.12.2016 - 10:52
4
respuestas

¿Es necesaria la protección CSRF para los clientes que no aceptan cookies?

Recientemente he actualizado un sitio web de Django 1.0 a 1.3. Uno de los cambios introducidos fue protección automática contra ataques CSRF . En su mayor parte, esto funciona muy bien, pero tengo un problema con los clientes que, por alguna ra...
pregunta 07.11.2011 - 10:42