Todas las preguntas

5
respuestas

Pude capturar un host de control de botnet, ¿qué hago con él?

Hace unos días, uno de mis clientes de alojamiento web tuvo comprometido su inicio de sesión de FTP, y el atacante modificó su archivo index.php para incluir un código adicional, y aproximadamente otros doce mil bots han intentado acceder a él a...
pregunta 28.02.2013 - 11:20
2
respuestas

¿Por qué es posible detectar una solicitud HTTPS / SSL?

Soy nuevo en el ámbito de las solicitudes y la seguridad HTTP y todas esas cosas buenas, pero por lo que he leído, si quieres que tus solicitudes y respuestas estén encriptadas, usa HTTPS y SSL, y serás bueno. Alguien en una pregunta anterior...
pregunta 01.09.2012 - 14:58
5
respuestas

¿Las llamadas telefónicas en una red GSM están encriptadas?

Cuando hago una llamada desde mi teléfono celular (en una red GSM), ¿está cifrado?     
pregunta 05.05.2013 - 02:43
2
respuestas

¿Por qué nadie se ha hecho cargo de Tor todavía?

Se sabe que Tor encripta el contenido transferido y la metainformación por capas del cifrado. Sé que ha habido ataques de correlación que algunas agencias federales no daban el nombre de sus usuarios. ¿Por qué no se hacen cargo del sistema...
pregunta 22.02.2016 - 10:12
4
respuestas

Desmitificando la autenticación web (cookies de sesión sin estado)

Actualmente estoy investigando los protocolos de autenticación de usuarios para un sitio web que estoy desarrollando. Me gustaría crear una cookie de autenticación para que los usuarios puedan permanecer conectados entre páginas. Aquí está mi...
pregunta 11.02.2013 - 15:27
6
respuestas

¿Algoritmo (s) de hash de contraseña más seguro?

¿Cuál es / es actualmente el (los) algoritmo (s) de hash criptográficamente más seguro? ( disponible en PHP ) Velocidad es irrelevante, porque estoy iterando el hash durante un tiempo fijo (en lugar de un número fijo de iteraciones). Lo q...
pregunta 25.06.2011 - 19:26
3
respuestas

¿Cómo sabe check.torproject.org si está usando Tor?

Estoy viendo los resultados de la siguiente URL y me gustaría saber cómo el sitio web del Proyecto Tor "sabe" que Tor se está utilizando o no. enlace Configuraré un rastreador de paquetes, pero como no soy un nodo de salida, no estoy seg...
pregunta 04.03.2012 - 03:04
2
respuestas

¿Hay métodos de hashing de contraseña más modernos que bcrypt y scrypt?

Esta pregunta me hizo comenzar a pensar en el hashing de contraseñas de nuevo. Actualmente utilizo bcrypt (específicamente py-bcrypt ). He escuchado mucho sobre PBKDF2 , y scrypt . Lo que me pregunto es si hay algún método "hash de con...
pregunta 25.07.2011 - 03:13
3
respuestas

¿Cómo deben defenderse los desarrolladores de aplicaciones web contra el secuestro JSON?

¿Cuál es la mejor defensa contra secuestro JSON ? ¿Puede alguien enumerar las defensas estándar y explicar sus fortalezas y debilidades? Aquí hay algunas defensas que he visto sugeridas: Si la respuesta JSON contiene datos confidenciales...
pregunta 09.09.2011 - 05:09
5
respuestas

¿Cómo ser completamente anónimo en línea?

Hace poco vi esta publicación en reddit: enlace Pero el argumento mayoritario, tanto en reddit como en comentarios sobre esa publicación, parece ser que no es posible ser completamente anónimo. ¿Es posible ser completamente anónimo? ¿Qué...
pregunta 25.06.2012 - 17:22