Todas las preguntas

2
respuestas

¿Por qué la mayoría de las funciones de hashing producen hashes que tienen caracteres a-f 0-9?

Esto es algo que nunca entendí acerca de las funciones de hash. Sé que los algoritmos como whirlpool y blowfish producen resultados que no siguen este patrón, pero ¿por qué es lo que más lo hace? ¿Es algún tipo de hardware / software? Si produje...
pregunta 06.10.2012 - 22:18
6
respuestas

¿Cómo puedo saber que los certificados de CA en mi computadora no se han falsificado?

Por lo que sé, el navegador contiene los certificados de varias CA. Cuando accedo a enlace , el sitio dice que es Gmail, expone un certificado firmado por uno de los CA que tengo en mi computadora, de esa manera sabe que el sitio es quien prete...
pregunta 21.08.2013 - 11:53
3
respuestas

¿Cómo puedo eliminar el malware minerd en una instancia de AWS EC2? [duplicar]

Tengo una instancia de AWS EC2 ejecutando RHEL 7.2 que parece haber sido pirateada por un BitCoin CPU Miner. Cuando ejecuto ps -eo pcpu,args --sort=-%cpu | head , muestra que hay un minero de CPU que ocupa más del 90% de la utilización d...
pregunta 07.07.2016 - 11:29
4
respuestas

Almacenar contraseña usando sha1 [duplicar]

He estado usando la función sha1() para codificar la contraseña antes de insertarla en mi base de datos. Pero tengo este procedimiento para que no sea la contraseña que se va a hash. Mi página registraría un usuario junto con su cont...
pregunta 11.05.2015 - 07:57
3
respuestas

¿Puede alguien detectar la URL que usa una aplicación de Android?

Tengo una aplicación de Android que realiza una conexión HTTPS a una URL específica. ¿Hay alguna manera de mantener este URL en secreto? Sé que la dirección IP y el número de puerto de esa conexión pueden detectarse, pero ¿qué pasa con el nom...
pregunta 18.10.2012 - 12:49
7
respuestas

Generador de contraseña pronunciable

Actualmente estoy buscando un generador de contraseñas que genere contraseñas pronunciables. He utilizado este generador de contraseñas aleatorias hace unos años para generar una contraseña de 42 caracteres y encontré que es muy buena para rec...
pregunta 09.05.2013 - 13:53
4
respuestas

¿Existe un comando nmap para obtener los # puertos más comunes?

Entiendo que nmap escanea por defecto los principales puertos "más comunes" de 1k (-F se reduce a 100) Entiendo que obtiene estos puertos 'más comunes' basados en el archivo nmap-services , específicamente la frecuencia (tercera colu...
pregunta 07.01.2015 - 16:27
4
respuestas

kworker34 malware en Linux

Clam encontró este archivo llamado "kworker34" en el directorio / tmp en mi máquina Linux de Ubuntu. Borré rápidamente este archivo. También se encontró un archivo de shell, kws.sh allí. Parece que se está conectando a 2 direcciones IP, una en R...
pregunta 21.05.2017 - 19:26
3
respuestas

¿Tiene sentido modificar una contraseña con hash? [duplicar]

Siempre me he preguntado si tendría sentido poner caracteres falsos en una contraseña con hash. Por ejemplo, esta es mi contraseña: 1234 y después de hashear la contraseña, este es el resultado: abcd Luego agregue caracteres a la cont...
pregunta 06.03.2014 - 15:19
5
respuestas

¿Cuáles son los pasos a seguir para transmitir de manera segura la información de la tarjeta de crédito a través de un formulario web estándar?

Tengo un cliente que desea poder tener nuevos clientes que se registren con ellos en línea para un servicio de entrega para poder enviar la información de su tarjeta de crédito también. Una vez que se obtenga la información, el cliente ingresará...
pregunta 19.02.2014 - 23:08