Todas las preguntas

2
respuestas

Qué fácil es realizar un ataque MITM en estos días

El sitio web que estoy usando está utilizando HTTP para recuperar la página. En la página, le piden que ingrese los detalles de la tarjeta de crédito que luego pasan por HTTPS (a otro servidor). Afirman que esto es lo suficientemente seguro (ya...
pregunta 06.03.2017 - 21:24
2
respuestas

¿Puedo confiar en una implementación de hash de seguridad después de probarla con entradas aleatorias contra otra implementación?

Digamos que quiero usar un algoritmo de hash de seguridad, como bcrypt, y quiero usar una implementación de bcrypt joven, por ejemplo. llamado libfancybcrypt , en lugar de una implementación bien establecida. Por supuesto, simplemente p...
pregunta 06.05.2017 - 09:39
5
respuestas

¿Cómo exportar mi clave privada de Protonmail?

De: enlace    1) Abra la aplicación ProtonMail y cierre la sesión completamente. Ahora deberías ver   la pantalla de inicio de sesión.       2) Abra las herramientas de desarrollo de su navegador y la pestaña Red para ver todas   llamadas...
pregunta 11.02.2017 - 13:45
3
respuestas

¿Debo eliminar los datos sincronizados localmente si el usuario no puede iniciar sesión?

Estoy creando una aplicación para Mac que sincroniza los documentos del usuario desde un servicio en la nube de terceros. Cuando lo configure, sincronizará todos sus documentos en el disco duro local, en cuyo punto podrá acceder a ellos en el Fi...
pregunta 02.12.2016 - 09:49
2
respuestas

Refuerzo de la seguridad SSH en un servidor Debian 9

Estoy ejecutando la siguiente versión de GNU / Linux Debian: cat /etc/issue dice: Debian GNU/Linux 9 Usando el siguiente kernel: uname -r dice: 4.9.0-2-amd64 Y ejecutando la siguiente versión de OpenSSH: apt-cache polic...
pregunta 16.03.2017 - 14:51
2
respuestas

¿Qué tan seguro es el esquema de inicio de sesión sin contraseña?

Algunos sitios web (como medium.com ) ofrecen una experiencia de usuario de inicio de sesión sin contraseña: cuando desee iniciar sesión, 1. simplemente ingrese su correo electrónico, luego 2. se envía un enlace de token de inicio de sesión por...
pregunta 14.11.2017 - 09:14
1
respuesta

No se puede sobrescribir el registro EIP

Código fuente para ambos programas al final de la publicación Por lo tanto, he trabajado a través de Hacking: The Art Of Exploitation, y hasta ahora todo bien. He logrado controlar EIP en el programa vulnerable notesearch.c. gdb-peda$ ru...
pregunta 22.04.2016 - 16:57
1
respuesta

¿Alguna ventaja de rechazar una llamada (de un teléfono celular) frente a ignorarla?

Recibo varias llamadas al mes de números que no están en mi lista de contactos. Cuando busco estos números en Google, no es raro ver los tableros de mensajes que dicen que el número pertenece a un estafador conocido o algo parecido. Soy de la me...
pregunta 08.03.2017 - 00:50
2
respuestas

configuración de seguridad php.ini después del ataque

Mi sitio web ha sido atacado y necesito una mejor práctica para un php.ini He leído un poco, pero aún no estoy seguro de haber cubierto la mayoría de las opciones. aquí está mi configuración: file_uploads = Off upload_tmp_dir = /var/php_tmp...
pregunta 12.09.2011 - 22:21
2
respuestas

Mantener la privacidad de los datos del usuario en un entorno de nube como Google App Engine

Estoy escribiendo una aplicación Java de código abierto para Google App Engine (GAE). La aplicación permitirá a los usuarios crear contenido que pretende ser privado. Quiero ofrecer garantías razonables de que nadie (incluyéndome a mí, como admi...
pregunta 19.12.2011 - 19:37