Todas las preguntas

1
respuesta

El sitio de Wordpress redirige a un sitio diferente cuando usa https. ¿Me han pirateado?

Soy dueño de mi dominio y blog con poca frecuencia, cuando intento acceder a él a través de https, primero aparece una advertencia que dice que el certificado no está no es de confianza. Esto se espera ya que nunca configuré SSL para mi blog,...
pregunta 08.01.2015 - 19:41
2
respuestas

Mejores prácticas para verificar la identidad de un usuario para el servicio de asistencia

Tuve una conversación hoy y alguien me cuestionó por qué necesitarías verificar la identidad de un usuario que llama a la mesa de servicio con cualquier otra cosa que no sea el correo electrónico de su compañía. De acuerdo, sé que se pueden fals...
pregunta 27.07.2013 - 00:14
5
respuestas

Tema principal de tesis - mod_security

He estado jugando con mod_security por algún tiempo y me gustaría usarlo en mi tesis de maestría. No sé exactamente cómo podría ser más interesante este trabajo que describir qué hace mod_security, qué tipo de ataques web se pueden evitar al usa...
pregunta 21.01.2011 - 21:02
1
respuesta

¿Ataques de colisión en OCB?

He estado buscando en el modo de cifrado OCB y todo lo que oigo suena bien. Estaba planeando implementarlo. Todo excepto esta voz solitaria, es decir: Ataques de colisión en OCB :    Mostramos que los ataques de colisión son bastante ef...
pregunta 24.06.2011 - 11:45
1
respuesta

¿Tengo que verificar más si uso sentencias preparadas para enteros?

Actualmente estoy usando PDO con declaraciones preparadas para algunos valores enteros (consulte PDO::PARAM_INT ). Eso significa que llamo PDO así: $stmt = $conn->prepare("SELECT 'lastMove' FROM ".GAMES_TABLE. " WHERE 'id'...
pregunta 14.11.2011 - 05:53
3
respuestas

¿Cuál es la forma más segura de bloquear un escritorio de Distros de Linux?

Así que es algo cotidiano ... la gente no quiere apagar su computadora mientras van al baño ..., etc. Entonces presionan "ALT + CTRL + L" y el protector de pantalla de GNOME Bloquea su escritorio. Después de que regresen, simplemente escriben su...
pregunta 19.01.2012 - 19:55
1
respuesta

Bug bounties - Shoud ¿Informe 0days en componentes de terceros?

Suponiendo que: Las vulnerabilidades en los componentes de terceros no se excluyen explícitamente en el alcance del programa. El problema es reproducible en el objetivo específico. ¿Debo informar el problema solo al desarrollador extern...
pregunta 30.03.2018 - 02:02
1
respuesta

Proceso de cifrado / descifrado OpenPGP usando GnuPG

Quiero saber si mi método de cifrado puede garantizar la seguridad de mis datos si mi base de datos fue pirateada, así como la autenticidad de los datos que estoy descifrando. Estoy utilizando la implementación de GnuPG del estándar de cifrado O...
pregunta 17.11.2011 - 16:07
3
respuestas

Limitar la cadena del certificado raíz

Estoy jugando con la idea de ejecutar una mini-CA con mi sitio web (hobby), probablemente solo se use internamente con algunos desarrolladores selectos para correos electrónicos internos, autenticación de clientes, certificados de servidor de de...
pregunta 01.10.2011 - 14:15
1
respuesta

¿Por qué los programas legítimos tienen una instrucción 'jmp esp'?

Parece que un truco de explotación común es usar el desbordamiento de pila para sobrescribir el puntero de la instrucción de modo que apunte a una instrucción jmp esp en algún lugar del segmento de código que luego ejecuta el código arbit...
pregunta 28.03.2018 - 10:14