Todas las preguntas

3
respuestas

¿Puedo confiar en que openssl_random_pseudo_bytes () sea muy aleatorio en PHP?

Encontré una aplicación que necesita generar un token aleatorio para cada usuario. Es muy importante que cada token generado sea único. El código de solicitud fue el siguiente: $token = md5(open_ssl_random_pseudo_bytes(64)); No sé exactamen...
pregunta 25.09.2015 - 11:04
1
respuesta

¿Puede un dispositivo ser compatible con TLS sin RSA?

Consideremos un dispositivo integrado que admite ECC y algunas primitivas criptográficas simétricas pero no el algoritmo RSA. ¿Puede ser compatible con TLS? Creo que si el dispositivo y el servidor comparten una suite de cifrado que no tiene...
pregunta 25.03.2016 - 14:05
4
respuestas

¿Es posible CSRF si ni siquiera uso cookies?

Tengo una API REST que usa un token de acceso que se envía en el encabezado o como consulta de URL. No uso cookies en absoluto. ¿Sigo siendo vulnerable a los ataques CSRF? Sé que lo haría si usara cookies, ya que otras pestañas pueden enviar...
pregunta 29.06.2014 - 17:34
2
respuestas

¿Por qué está utilizando Whatsapp los códigos de 6 dígitos para la verificación?

Mi pregunta es algo simple. ¿Por qué WhatsApp utiliza códigos de 6 dígitos para verificar el dispositivo? También podrían usar 5 o más de 7 dígitos y o caracteres alfanuméricos. ¿Hay alguna razón por la que hayan elegido exactamente 6 ?    ...
pregunta 11.06.2016 - 11:10
1
respuesta

¿Es necesario Man-In-The-Middle para que una CA lea texto sin formato HTTP?

Aunque entiendo la teoría básica detrás de los certificados y la criptografía asimétrica, no estoy muy seguro de los detalles del protocolo X.509. Me pregunto qué modelo de atacante requiere una CA dada para atacar el tráfico TLS / SSL. Específi...
pregunta 12.03.2015 - 12:09
3
respuestas

¿Puede la tecnología IPS en un UTM evitar un ataque DDoS?

¿Un dispositivo Unified Threat Management (UTM) con Prevención de intrusiones (IPS) habilitado tiene la capacidad de prevenir un ataque DDoS? He leído algunos artículos y ninguno de ellos tiene una explicación perfecta.     
pregunta 29.04.2015 - 10:38
2
respuestas

Creo que mi sitio fue hackeado. ¿Puede alguien explicar la basura "GET / HTTP / 1.0" en mi registro de Apache, y qué está haciendo?

Consulte a continuación la entrada de registro del hack, he descodificado el código base_64 y, en última instancia, algunos archivos se colocan en el servidor y ¡hay una lista de directorios disponible entre otras! ¿Alguien podría explicar qu...
pregunta 14.03.2016 - 21:15
2
respuestas

¿Por qué dice Chrome que "TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)" es una suite de cifrado obsoleta?

Cuando voy a este sitio , la versión de Chrome 44.0.2403.89 se está conectando a el servidor con TLS_RSA_WITH_AES_128_CBC_SHA (0x2f), e indica que se trata de un "conjunto de cifrado obsoleto". ¿Por qué razón se llama obsoleto?     
pregunta 24.07.2015 - 11:36
4
respuestas

túnel VPN dentro de otro túnel VPN

Esta pregunta ya está hecha, pero se hizo con un contexto diferente: Túnel VPN en túnel VPN Conéctate a través de dos clientes VPN enlace Diga que estoy usando un enrutador flash de DD-WRT que se conecta como cliente al servidor...
pregunta 12.06.2014 - 08:13
2
respuestas

¿Es una buena idea almacenar las direcciones de correo electrónico solo como hash?

Actualmente estoy creando un servicio web en enlace similar a enlace que debería ayudar a los usuarios a obtener código LaTeX a partir de fórmulas dibujadas. Es parte de mi tesis de licenciatura y uno de los objetivos principales de este pro...
pregunta 08.05.2014 - 17:43