Todas las preguntas

7
respuestas

Cómo explicar el desbordamiento de búfer a un lego

De vez en cuando (cuando pienso en voz alta y la gente me escucha) me veo obligado a explicar qué es un desbordamiento de búfer. Como realmente no puedo pensar en una buena metáfora, termino dedicando unos 10 minutos a explicar cómo funcionan lo...
pregunta 22.03.2014 - 00:57
2
respuestas

¿Qué está pasando ahora con la vulnerabilidad de seguridad de la clave de retroceso de Grub?

Acabo de leer algunos artículos sobre una nueva vulnerabilidad de Grub. El artículo dice que puede omitir la protección de contraseña presionando la tecla de retroceso veintiocho veces. Soy un tipo de seguridad y me preocupa la vulnerabilidad...
pregunta 17.12.2015 - 20:43
13
respuestas

DDoS - ¿Imposible parar?

¿Es posible, en teoría, detener 1 un ataque DDoS de cualquier tamaño? Muchas personas afirman que es imposible detener los ataques DDoS y decirme que simplemente no debería meterme con las personas equivocadas en Internet. ¿Pero qué pasa si...
pregunta 05.04.2013 - 19:11
6
respuestas

¿Debo preocuparme si mi sitio web arroja información de la pila?

Tengo un formulario de inicio de sesión simple en mi página web y la URL tiene este aspecto: example.com/signup/signup.php?q=1 Si intento algo como esto: example.com/signup/signup.php?q=1&() Estoy redirigido a un volcado de pila qu...
pregunta 24.03.2015 - 08:35
4
respuestas

¿Por qué las sesiones no son exclusivas de una dirección IP?

Dada la vulnerabilidad XSS apropiada, un atacante puede secuestrar la sesión de alguien con los datos que se transfieren hacia y desde el servidor. ¿Por qué las sesiones no son siempre exclusivas de la IP en la que se iniciaron? es decir, ¿cu...
pregunta 17.10.2016 - 10:43
5
respuestas

¿Cómo puede un atacante acceder a las contraseñas con hash?

La forma en que las contraseñas de hash y la fuerza de la contraseña son importantes porque si alguien obtiene acceso a las contraseñas de hash, es posible probar muchas y muchas contraseñas en un tiempo sorprendentemente corto y descifrar cualq...
pregunta 23.08.2016 - 16:30
11
respuestas

¿Por qué solo se ingresan las contraseñas?

Acabo de aprender algunas cosas sobre los algoritmos de hash: MD5 y SHA-1. Por lo tanto, si no me equivoco, las contraseñas están encriptadas, por lo que en una situación poco frecuente en que su base de datos se vea comprometida, un pirata info...
pregunta 28.10.2016 - 23:26
3
respuestas

¿Cuál es la ventaja de tener un algoritmo hash criptográficamente seguro en los hashmaps?

Recientemente leí la documentación en lenguaje Rust y vi esto :    De forma predeterminada, HashMap utiliza una función de hashing criptográficamente segura que puede proporcionar resistencia a los ataques de Denegación de Servicio (DoS). Es...
pregunta 05.10.2018 - 14:42
9
respuestas

¿Cómo deberían las personas de alto patrimonio neto asegurar sus cuentas financieras?

Intento seguir las mejores prácticas de seguridad de la cuenta (contraseñas aleatorias seguras, administrador de contraseñas, autenticación de múltiples factores, etc.) pero todavía me preocupa el posible compromiso de mis cuentas, en particular...
pregunta 27.07.2016 - 18:03
1
respuesta

Los parámetros de Diffie Hellman aún se calculan después de 24 horas

Tengo una instalación nueva de Arch Linux en un RaspberryPi modelo B. Estoy configurando OpenVPN y estoy usando easy-rsa con OpenSSL 1.0.2d para generar claves y certificados iniciales. Todo salió bien hasta que ejecuté ./build-dh...
pregunta 28.07.2015 - 17:39