Todas las preguntas

3
respuestas

Hash de pacientes para compresión y seguridad

¿Hay algún enfoque inicial para utilizar hashes generados por el servidor para encapsular la condición del paciente de manera concisa y al mismo tiempo maximizar la seguridad? Por ejemplo, ¿un sistema para representar el perfil med actual en...
pregunta 13.10.2011 - 03:33
3
respuestas

¿Cómo puedo hacer que la inyección de SQL sea más difícil pero no imposible?

Estoy haciendo una solicitud de CTF para mi proyecto del último año. Quería elaborar un indicador de inyección de SQL, pero no deseo que simplemente puedan descubrir la vulnerabilidad de SQLi mediante la inyección ". Por lo tanto, ¿hay alguna ma...
pregunta 23.04.2013 - 11:45
2
respuestas

SSD Encryption - Diferencia entre modelos

Entiendo que la mayoría de los SSD que admiten el cifrado suelen cifrar todos los datos, pero que solo algunos cifran realmente la clave de cifrado con una contraseña de BIOS de usuario. Esto significa que los modelos que no lo hacen pueden ser...
pregunta 23.01.2013 - 10:22
2
respuestas

¿Es BCP38 suficiente para detener los ataques DDOS?

BCP38 es un estándar de seguridad de red que tiene el alcance para evitar la falsificación de la fuente de los ataques DDOS. La idea principal es que el ISP no debe reenviar el tráfico que no proviene de su rango de red. Mi pregunta es: ¿es...
pregunta 27.10.2016 - 17:01
2
respuestas

¿Qué son los directorios confidenciales del sitio de Wordpress?

Estoy haciendo pruebas de penetración en un sitio web para un amigo. Se ejecuta en WP y tiene habilitada la indexación de directorios. Me gustaría proporcionar un PoC de por qué esto es un problema, pero nunca he usado Wordpress, por lo que no s...
pregunta 29.05.2017 - 02:17
2
respuestas

¿Es suficiente la restricción de IP o debo SSL mi autenticación web?

Quiero conectarme a mi instalación doméstica de phpmyadmin. Restringí la conexión para esto a mis 2 IPs. Pero realmente no entiendo toda esta capa OSI. Sé que la IP se guarda en la segunda capa, y supongo que la restricción de IP solo buscará...
pregunta 21.02.2013 - 10:59
3
respuestas

¿Es peligroso el XSS en la web sin datos de inicio de sesión / usuario sensible?

¿Es peligroso XSS cuando la aplicación web no tiene una función de inicio de sesión / registro, el usuario no ha iniciado sesión o cuando el sitio web no almacena información confidencial del usuario?     
pregunta 15.01.2012 - 22:10
4
respuestas

¿Cuáles son los métodos posibles para calcular la entropía de la contraseña?

Noté que hay un montón de preguntas y respuestas sobre la entropía de contraseñas en este foro, algunas incluso sugieren fórmulas para calcularlo. Ninguno respondió mi pregunta exacta. ¿Cuáles son los métodos posibles o comúnmente utilizad...
pregunta 18.06.2016 - 23:19
3
respuestas

captura de solicitud POST de Facebook

He estado tratando de probar un sniff en los formularios de solicitud POST de Facebook usando wireshark (HTTP filtrado). En el formulario de inicio de sesión, intentaría iniciar sesión, y luego verificaba wirehark y ver que no se capturó ning...
pregunta 27.04.2015 - 07:10
3
respuestas

¿Cómo conocería un certificado / clave privada si lo extrajera de la RAM? O lo harías?

Relacionado con, por supuesto, la vulnerabilidad del corazón , he estado leyendo las noticias sobre el peor escenario para este ataque, que es la extracción. de la clave privada SSL, porque, por supuesto, esto permitiría al atacante descifrar t...
pregunta 11.04.2014 - 01:39