Todas las preguntas

2
respuestas

¿Cómo se evita la destrucción de la pila?

Acabo de leer documento de AlephOne sobre cómo aplastar la pila, e implementado En mi máquina (Ubuntu 12.04), era un poco viejo, así que tuve que tomar mucha ayuda de Internet, pero lo disfruté. Ahora, quiero aprender cómo se previene eso e...
pregunta 08.09.2013 - 12:21
4
respuestas

Cómo usar White Hat Prueba de inyección de SQL

Comenzaré diciendo disculpas si esto es algo que se ha preguntado cientos de veces o es una pregunta discutible dentro de los círculos de prueba. He encontrado este artículo Me gustaría probar esto, pero preferiría hacerlo en un escenari...
pregunta 30.07.2013 - 16:33
2
respuestas

OpenSSL, x509: ¿cuál es el significado de CN (nombre común)?

Con respecto a estos tres elementos Autoridades de certificación (CA) certificados de puerta de enlace Certificados de punto final (cliente-cert) ¿Cuál es el significado del Nombre común CN con respecto a una VPN? ¿La autoridad...
pregunta 03.08.2013 - 23:24
3
respuestas

¿Qué tan secretos son los foros secretos?

Estoy buscando la creación de un foro para un grupo de escritores a los que asisto; Esto sería para compartir historias entre nosotros. Para poder mantener los primeros derechos , esto tiene que ser dentro de un foro oculto, donde el Internet m...
pregunta 03.06.2013 - 23:34
3
respuestas

En Tor, ¿qué impide que el servidor final siga las migajas de pan a su origen?

Esto probablemente requeriría llamar a las puertas de las personas, pero - el punto final no podría preguntar al nodo de salida qué era el nodo de retransmisión y luego preguntar al nodo de retransmisión qué era el nodo de entrada y luego pregun...
pregunta 20.01.2014 - 22:19
2
respuestas

¿Tener una frase de contraseña y una clave SSH califican como autenticación de dos factores para PCI?

Estoy trabajando para que los servidores de nuestra empresa cumplan con la norma PCI SAQ-C (los datos de la tarjeta de crédito pasan a través de nuestro sistema, pero nuestro sistema no los almacena). Tenemos acceso SSH para administrar los serv...
pregunta 05.12.2012 - 03:17
3
respuestas

¿La inicialización de la variable a NULL o 0 o -1 es una mala práctica desde el punto de vista de la seguridad?

Estoy tratando de aprender un poco sobre la aplicación de blindaje contra la ingeniería inversa. En un artículo leí que inicializar variables a NULL o 0 o -1 es tan seguro (vs RE) como usar contraseñas comunes en las aplicaciones. En resumen, se...
pregunta 05.08.2013 - 20:28
6
respuestas

Seguimiento de visitas únicas al sitio web sin registrar las direcciones IP

El lunes, alguna dirección IP xxx.xxx.xxx.xxx visita mi sitio. Lo registro. El martes, otra dirección IP yyy.yyy.yyy.yyy visita mi sitio. Lo registro. Si las dos direcciones IP son iguales, descarto la segunda porque solo me interesan las...
pregunta 11.08.2012 - 04:37
4
respuestas

¿Se puede deducir una clave privada PGP si se conoce el texto del correo electrónico?

Supongamos que envío un correo electrónico cifrado con PGP a la persona A y el mismo correo electrónico (la misma línea del asunto, el mismo texto del mensaje) sin cifrar a la persona B. Supongamos que un servicio secreto intercepta ambos men...
pregunta 25.09.2013 - 09:47
4
respuestas

seguridad demostrable y cajas de arena

Tal vez esto pueda responderse con una respuesta a una pregunta más general, como por ejemplo qué programas pueden ser comprobados como seguros . ¿Se puede (o se ha comprobado) formalmente que una caja de arena es segura?     
pregunta 25.11.2012 - 08:34