Todas las preguntas

2
respuestas

importando OpenVAS xml en metasploit

Estoy practicando en mi laboratorio con algunas máquinas metasplotables, y me di cuenta de que las vulnerabilidades declaradas por OpenVAS 6.01 en el informe de escaneo no se importan en Metasploit 4.11.5 por el db_import report-blah.xml ....
pregunta 02.12.2015 - 22:43
6
respuestas

¿Qué puede ver mi universidad si tiene mi dirección MAC?

Cuando llegué por primera vez a mi universidad, tuve que proporcionar mi dirección MAC para acceder a Internet. Lo que quiero saber es qué información pueden obtener al tener mi dirección MAC vinculada a mi nombre. Uso el acceso privado a Intern...
pregunta 17.04.2014 - 04:04
4
respuestas

Escapando las constantes de JavaScript

¿cómo pueden incluirse valores no confiables en una página html como constantes de cadena de javascript? Aunque el caso que estoy preguntando utiliza JSF y Rails, creo que este es un problema general independiente del marco del lado del servidor...
pregunta 23.12.2010 - 18:53
4
respuestas

Cifrado del lado del cliente - solo navegador web disponible

Estoy creando una aplicación empresarial, el lado del servidor ejecuta un conjunto completo de aplicaciones diferentes. En el lado del cliente, solo hay una página web, ningún applet o cualquier otra cosa. Desafortunadamente, los datos creados p...
pregunta 12.06.2015 - 08:11
5
respuestas

¿Se debe registrar un nombre de usuario no válido?

Al autenticarse, ¿deberían registrarse los intentos con nombres de usuario no válidos? La hoja informativa de registro de OWASP dice que siempre se deben registrar los fallos de autenticación. Puedo observar varios programas haciendo esto, inc...
pregunta 24.03.2013 - 12:07
4
respuestas

¿Herramienta o proceso para verificar el soporte de AES-NI en el procesador?

En otra pregunta , la respuesta de Thomas mencionó el AES Conjunto de instrucciones de NI, que despertó mi curiosidad. ¿Hay alguna herramienta o proceso disponible para verificar si el conjunto de instrucciones está disponible (además de com...
pregunta 16.06.2011 - 14:12
1
respuesta

¿Cuál es el valor de cifrar una carga útil cuando se transferirá a través de sftp de todos modos?

Tenemos un acuerdo de integración para enviar contenido a través de Internet y el protocolo acordado se encripta y luego lo envía a través de sftp. ¿Qué razón podría haber para cifrar el contenido dos veces? No puedo ver ninguna buena razó...
pregunta 04.05.2011 - 11:59
3
respuestas

¿Todavía necesitamos cifrar / descifrar datos en la capa de aplicación, a pesar de usar TLS / SSL?

En realidad obtuve algunos proyectos de mis ex colegas. Estas son aplicaciones basadas en socket TCP de App-Server. Noté que algunas de las interacciones de autenticación / inicio de sesión utilizan RSA / AES cifrar / descifrar como sé, si ad...
pregunta 02.11.2015 - 03:25
3
respuestas

vt-d Virtualización y tecnología de ejecución confiable

Siendo un usuario de VirtualBox por mucho tiempo y recientemente compré una computadora portátil nueva equipada con un intel i7 720QM Descubrí que era compatible con vt-d . Mientras tanto, he descubierto que vt-d viene con TXT , que es u...
pregunta 02.05.2011 - 14:12
4
respuestas

¿Hay listas de las palabras o ngrams más comunes que se usan en contraseñas y frases de contraseña?

He estado pensando en maneras de enfocar los ataques de diccionario de palabras brutas en contraseñas y frases de contraseña basándose en el supuesto de que ciertas palabras, combinaciones de letras y combinaciones de palabras son más comunes en...
pregunta 12.08.2011 - 08:36