Todas las preguntas

3
respuestas

¿Funciona sslstrip solo en sitios web que usan HTTP y HTTPS?

¿El ataque sslstrip solo funciona en sitios web que usan HTTP y HTTPS? En Quora un comentarista dice que:    Una cosa a tener en cuenta es que, SSL Strip solo funciona en sitios web que usan   tanto HTTP como amp; HTTPS. Por ejemplo, Ebay,...
pregunta 11.04.2018 - 13:39
1
respuesta

Omisión de un portal cautivo con tor

Sé que NSXTS y Iodine se pueden usar para omitir un portal cautivo aprovechando las reglas de firewall DNS permisivas. Lo que he encontrado recientemente es que simplemente al utilizar Tor, también puedo pasar por alto un portal cautivo sin n...
pregunta 28.10.2011 - 18:01
1
respuesta

Cómo descifrar una cadena encriptada cuando se conoce el texto sin formato

Tengo acceso a un sistema para el que se me ha pedido que cree una rutina de exportación de datos. Sin embargo, los detalles de la dirección están encriptados y el código fuente / contraseña original se pierden. Sin embargo, puedo ver a travé...
pregunta 18.06.2013 - 10:43
6
respuestas

Contraseña para borrar texto en HTML

¿Hay algún problema con la salida de la contraseña de un usuario al HTML en un campo oculto (vea el caso de uso a continuación antes de flamear xD)? El caso de uso es un formulario de registro con dos pasos. El usuario completa la contraseña...
pregunta 03.05.2013 - 17:49
3
respuestas

¿Qué hay de malo con mi propio esquema de autenticación?

Así que quiero escribir mi esquema de autenticación propio para un servidor de aplicaciones web, de la siguiente manera. Supongo que esta es una mala idea por razones de seguridad o de rentabilidad y sé que la sabiduría convencional es usar un...
pregunta 16.04.2014 - 17:59
5
respuestas

¿Es una buena idea usar una entrada del usuario como SALT?

He leído muchas preguntas y respuestas, como aquí, en Seguridad de TI sobre hashing y hashing de contraseñas. Estoy creando un formulario de registro simple para el sitio web de nuestra comunidad que será utilizado por nuestros miembros para...
pregunta 23.07.2013 - 12:11
6
respuestas

¿Los mejores recursos para aprender ataques de seguridad web? [cerrado]

¿Alguien puede sugerir buenos recursos para conocer las vulnerabilidades y los ataques a sitios web, de manera práctica, para alguien con experiencia en programación limitada?     
pregunta 08.04.2012 - 00:37
2
respuestas

¿Explicación simple de cómo funciona Dirty COW?

Estoy seguro de que muchos de ustedes recuerdan la Explicación de XKCD Heartbleed . Con el mismo espíritu, me gustaría solicitar una explicación de cómo funciona la última vulnerabilidad de marca, Dirty COW . ¿Es posible explicárselo a algu...
pregunta 21.10.2016 - 18:52
3
respuestas

Es posible que los intentos de fuerza bruta tengan éxito antes del peor de los casos, ¿correcto?

Cuando leo que una contraseña es segura y declaro que tomaría X cantidad de semana, años, etc., ¿no se refiere al peor de los casos? ¿Qué sucede si el método de fuerza bruta es exitoso en mucho menos tiempo que en el "peor de los casos"? E...
pregunta 18.09.2011 - 15:09
3
respuestas

¿Por qué tenemos llaves tan grandes?

En el Capítulo 7 de Criptografía Aplicada , Bruce Schneier afirma que, debido a las limitaciones termodinámicas, los "ataques de fuerza bruta contra las claves [simétricas] de 256 bits no serán factibles hasta que las computadoras se construyan...
pregunta 13.06.2015 - 14:36