Todas las preguntas

4
respuestas

¿Qué tan efectivo es el iPhone 3GS y el cifrado de 4 dispositivos en reposo?

Mi objetivo principal es proteger la comunicación basada en Activesync para que no sea copiada o robada desde un dispositivo sin conexión. En ese contexto, ¿qué tan efectivos son el iPhone 3GS y el cifrado 4?     
pregunta 20.11.2010 - 16:31
2
respuestas

complementos para alargar urls cortos por razones de seguridad

Encontré esto pregunta ¿Qué complementos del navegador pueden ayudarnos a ver el destino real de esas URL acortadas?     
pregunta 27.02.2011 - 13:43
3
respuestas

¿Cuáles son las implicaciones de riesgo de no verificar el encabezado del remitente en el formulario de inicio de sesión?

Imagine una aplicación web genérica con un formulario de inicio de sesión para acceder a la aplicación. Independientemente de cómo se realiza la autenticación real, ¿cuáles son las implicaciones de no verificar el encabezado del remitente para v...
pregunta 17.04.2013 - 18:55
3
respuestas

¿Cómo puedo practicar el uso de nmap sin escanear un sitio real o realizar intrusos en la computadora?

Quiero aprender nmap y sus varias opciones. ¿Qué puedo hacer o configurar para ver ejemplos de problemas encontrados por nmap? Por ejemplo, algo con agujeros de seguridad a propósito.     
pregunta 02.03.2013 - 04:14
4
respuestas

Forma especial del sistema de archivos para evitar la recuperación después de un borrado seguro de datos

Estoy buscando un sistema de archivos con correcciones de error razonables, pero resistente contra forense después de borrado. Digamos, contenedor cifrado mediante un bucle montado como ext4 - sistema de archivos de diario. Este es un buen re...
pregunta 20.09.2013 - 15:16
2
respuestas

¿El alojamiento de correo electrónico personal es realmente seguro?

Uno de mis amigos tiene su propio alojamiento de correo electrónico personal. Supongamos, por el bien del argumento, que es "seguro", lo que significa que ningún tercero puede leer los correos electrónicos en su servidor a través de piratería o...
pregunta 22.06.2013 - 11:54
4
respuestas

inyección SQL ¿Hay casos en que una URL vulnerable no contenga el símbolo 'igual' (=)

Tengo una pregunta con la que espero que puedas ayudar? Estoy buscando filtrar / grep una lista muy larga de url spidered desde mi sitio para obtener solo los url que podrían ser vulnerables a la inyección de SQL. Mi pregunta: ¿Es ci...
pregunta 20.02.2013 - 09:52
5
respuestas

¿Puedo determinar qué algoritmo se usó si conozco el hash coincidente de una entrada determinada?

Si sé el texto original "12345" que se codifica como "Tut0nlFFZ9sLVhPE5x81lQ ==", ¿cómo puedo identificar el algoritmo de hash?     
pregunta 22.02.2013 - 09:11
3
respuestas

establecer un límite en los intentos de recuperación de contraseña

en una configuración donde uno ha olvidado su contraseña, me gustaría poder limitar los intentos de ingresar direcciones de correo electrónico a algo como 10. Mi primer pensamiento fue usar una cookie. $attempts = 0; if( isset( $_COOKIE['pass...
pregunta 13.03.2013 - 01:59
2
respuestas

¿Son vulnerables OATH TOTP y / o Google Authenticator si un atacante tiene (N) códigos anteriores?

No soy un gran iniciador de ipsec, así que esto está un poco por encima de mi cabeza ... pero siempre estoy dispuesto a aprender más. ¿Hay ataques conocidos contra OATH TOTP (algoritmo de Autenticador de Google / Authy) si un atacante tiene u...
pregunta 19.09.2013 - 18:55