Todas las preguntas

8
respuestas

¿Por qué la gente todavía usa / recomienda MD5 si se ha roto desde 1996?

Todavía es una forma comúnmente recomendada de hash de contraseñas, incluso si su inseguridad se había demostrado en 1996:    Por lo tanto, sugerimos que en el futuro MD5 ya no se deba implementar en aplicaciones como los esquemas de firma, d...
pregunta 07.06.2012 - 17:18
7
respuestas

¿Cómo se usan las GPU en los ataques de fuerza bruta?

He leído que las GPU pueden usarse en ataques de fuerza bruta? Pero, ¿cómo se puede hacer esto? ¿Es necesario que haya otros dispositivos de hardware (por ejemplo, discos duros)? Nota: Estoy más interesado en la seguridad de las aplicaciones...
pregunta 21.03.2016 - 20:50
5
respuestas

¿Normas para cifrar contraseñas en archivos de configuración?

Mi lugar de trabajo tiene el estándar de que las contraseñas de texto simple no están permitidas en los archivos de configuración de la aplicación. Esto tiene bastante sentido en su cara, en caso de que alguien tenga acceso a los archivos de con...
pregunta 16.05.2012 - 17:40
9
respuestas

Escribiendo mi propio algoritmo de cifrado [cerrado]

Actualmente estoy estudiando informática en la universidad (UK college aka not University) y el curso me está aburriendo. He estado programando durante bastante tiempo, principalmente en lenguajes OO como C # y Java, pero a menudo me aburro y me...
pregunta 22.11.2015 - 16:15
3
respuestas

¿Cuál es la diferencia entre una función Hash y una función Hash criptográfica?

Quiero decir, ¿es solo una cuestión de "qué tan difícil es revertir la función con la tecnología actual"? ¿O hay un concepto matemático o propiedad que los hace diferentes? Si se trata de "qué tan difícil es revertir la función", ¿es corre...
pregunta 17.02.2012 - 10:20
3
respuestas

¿Qué tipo de ataque se evita con el código de error AH02032 de Apache2 (“El nombre de host proporcionado a través de SNI y el nombre de host proporcionado a través de HTTP son diferentes”)?

Vi en mi servidor Apache2 mensajes de registro como [ssl:error] [pid 28482] AH02032: Hostname xxx.yyy.zzz.www:443 provided via SNI and hostname xxx.yyy.zzz.www provided via HTTP are different Uno de estos mensajes de error fue activado por...
pregunta 16.08.2016 - 15:16
4
respuestas

¿El acceso de solo lectura a la base de datos impide la inyección de sql?

Tengo una API web que se conecta a mi servidor SQL mediante una conexión de solo lectura y quiero permitir que los usuarios expertos en tecnología de mi API ingresen una cláusula SQL en la cadena de consulta. Básicamente solo quiero agregar lo q...
pregunta 26.04.2015 - 17:04
9
respuestas

¿Se puede adjuntar malware a una imagen?

Tengo una pequeña cantidad de empleados que usan una computadora de la empresa, pero estas personas no son muy expertas en tecnología. Utilizan un cliente de correo electrónico y un cliente de mensajería. Estoy bastante seguro de que no haría...
pregunta 07.04.2014 - 23:39
1
respuesta

¿Cómo mitigar el Meltdown en las imágenes de Docker?

En enlace se sugiere que (en algunos casos?) los escenarios con contenedores Docker también son vulnerables. Soy un desarrollador que usa Docker para dos propósitos diferentes: Imágenes utilizadas para ejecutar los pasos de compilación...
pregunta 04.01.2018 - 10:44
5
respuestas

¿Qué significa Mark Shuttleworth por "tenemos raíz"?

En una publicación de blog en respuesta a la controversia sobre la privacidad de Amazon , Mark Shuttleworth escribió:    ¿No confías en nosotros? Erm, tenemos raíz . Confía en nosotros con tus datos.   ya. Usted confía en que no arruinare...
pregunta 27.10.2013 - 19:47