Todas las preguntas

4
respuestas

¿Cuáles son estas URL en mis navegadores?

Estaba probando mi aplicación Node.JS . Cuando abrí mi aplicación usando Chrome y Mozilla, vi estos archivos JS incluidos en cada página que navego. Aparecen en todos los navegadores que utilizo (Firefox, Chrome). <script type="text/j...
pregunta 25.10.2014 - 11:09
2
respuestas

Implicaciones de seguridad de los Códigos de respaldo de la autenticación en dos pasos de Google

A veces, cuando inicio sesión en Google, me pide que imprima algunos códigos de respaldo para el proceso de verificación en dos pasos. Esto parece una gran puerta trasera que me rompe todo el punto de verificación en dos pasos. Ninguno de los ar...
pregunta 01.06.2015 - 10:51
5
respuestas

¿Debo agregar protecciones donde no entiendo cómo un pirata informático puede romper el sistema?

Digamos que hay una aplicación AJAX donde el usuario puede enviar artículos, comprarlos. Y había un código IF ($_POST[items] > 20) { echo 'error'; } else { do_buy($_POST[items]); echo 'success' } Aquí, se comprueba si item...
pregunta 13.07.2014 - 07:51
1
respuesta

OpenSSL TLS 1.1 Cipher Suites

enlace enumeró un conjunto de conjuntos de cifrado admitidos por diferentes versiones de protocolo, pero no veo una lista TLS 1.1. ¿Alguien podría ayudarme a comprender dónde puedo obtener una lista de cipersuites compatibles con OpenSSL TL...
pregunta 11.08.2014 - 14:13
3
respuestas

¿La infraestructura de PGP Web of Trust / Keyserver está rota permanentemente?

Me encanta la idea de la confianza descentralizada, la red de confianza y el hecho de que cualquiera puede ejecutar su propio servidor de claves y no está sujeto a un punto central de falla. Pero, ¿la "característica" descentralizada de la red d...
pregunta 29.09.2014 - 16:12
1
respuesta

Punto de acceso gratuito: abra wifi vs. wifi WPA2 con una contraseña conocida

Si quisiéramos dar internet gratis a través de WIFI, entonces cuál sería la mejor opción y por qué desde un punto de vista de seguridad si solo pudiéramos elegir entre: Una configuración de red inalámbrica no encriptada Una configuración d...
pregunta 01.10.2014 - 16:25
1
respuesta

marcos de administración protegidos 802.11w - Wi-Fi

He estado leyendo sobre marcos de administración protegidos, introducido en 802.11w, y tenía algunas preguntas. Aparentemente, se proporciona una verificación de integridad del mensaje con marcos de desautorización, lo que permite que el Punt...
pregunta 09.03.2015 - 10:38
2
respuestas

UDP inundado de mi máquina o falso positivo

La compañía que aloja mi servidor dedicado me ha avisado de lo que creen que es el tráfico malicioso que viene de mi máquina. Me proporcionaron gráficos que mostraban una gran cantidad de tráfico UDP proveniente de la dirección IP de mi máquina...
pregunta 17.08.2015 - 02:40
1
respuesta

¿Cómo puede uno crear su propio servidor de análisis antivirus en casa? [cerrado]

Supongo que todos usaban un servicio como virustotal.com, anubis.iseclab.org o cualquier otro servicio que pudiera proporcionar el mismo objetivo para escanear los mismos archivos. Entonces, mi pregunta es ¿cómo puedo hacer lo mismo en casa,...
pregunta 04.05.2015 - 10:50
2
respuestas

openssl enc usa md5 para codificar la contraseña y el salt

Wikipedia indica que la resistencia a la colisión de md5 es 2 ^ 18 ( enlace ). Acabo de descubrir que openssl enc usa md5 para codificar la contraseña y el salt. Supongamos que quiero usar una contraseña aleatoria de 27 caracteres (62 caracte...
pregunta 23.01.2015 - 11:51