Todas las preguntas

4
respuestas

Heurística de fuerza bruta utilizada en el craqueo de contraseñas

Preguntas existentes en este sitio analice algunas de las heurísticas utilizadas por las herramientas de descifrado de contraseñas para evitar realizar una búsqueda de fuerza bruta completamente ingenua (por ejemplo, "palabra del diccionario c...
pregunta 29.08.2011 - 23:46
2
respuestas

¿Cuál es la forma más adecuada de notificar / solicitar el permiso de un ISP relacionado con las pruebas de seguridad?

En algunas de las publicaciones que he leído en este sitio, como ¿Es legal la piratería cuando un amigo le permite intentar piratear su sistema? y La mejor forma de probar mi red doméstica desde afuera , los usuarios que respondieron señalaro...
pregunta 26.01.2012 - 00:02
2
respuestas

¿Puede un proceso no privilegiado en un sistema virtualizado por hardware causar un 'VMExit' sin la cooperación del kernel?

Para SVM o VT-x, el conjunto de condiciones que activan un vmexit en el monitor de la máquina virtual es bastante complejo. ¿Puede un proceso no privilegiado desencadenar alguno de estos sin ayuda del núcleo? La documentación de VMMCAL...
pregunta 19.12.2011 - 22:59
3
respuestas

¿Existen beneficios de seguridad (especialmente la privacidad) para eliminar las cookies?

Como lo indica el título, me pregunto si existen beneficios de seguridad / privacidad para la gestión de cookies, es decir, la administración mediante la eliminación de cookies que no desea o necesita. Eliminé todas mis cookies hace aproximad...
pregunta 08.03.2012 - 07:01
2
respuestas

¿Por qué es más práctico usar una tecla pseudoaleatoria que una tecla de una sola vez?

Estoy experimentando confusión con respecto a las almohadillas de una sola vez. He leído que un pad de una sola vez genera una clave que tiene la misma longitud que el texto sin formato. Esto se considera una sobrecarga al compartir una clave ta...
pregunta 14.03.2012 - 23:26
4
respuestas

Cifrar archivos en una unidad flash para un fácil descifrado

Estoy buscando darle algunos archivos a mi contador, que no es experto en computadoras. Voy a poner los archivos en una unidad flash cifrada. Supongo que el contable no tiene otro software que el estándar de Windows para descifrar. No puedo conf...
pregunta 05.01.2012 - 17:32
4
respuestas

¿Por qué no puede sqlmap encontrar una inyección de SQL en mi código?

Instalé XAMPP en mi PC de desarrollo, e inicié el servidor HTTP Apache y MySQL. Viene con una página de prueba "colección de CD", con el siguiente código PHP de fondo: mysql_query("DELETE FROM cds WHERE id=".round($_REQUEST['id']));
pregunta 04.06.2012 - 06:03
2
respuestas

Drupal disputado CVE Cinco años Tempestad - ¿Falta de seguridad de código abierto?

¿Alguien puede agregar contexto al tema? A primera vista, me parece que este problema representa un déficit fundamental en las fuerzas que fomentan la codificación segura en el desarrollo de código abierto. ¿Es ese el caso y / o es este ejemplo...
pregunta 29.03.2012 - 15:00
1
respuesta

Entendiendo una vulnerabilidad

enlace Tengo algunos problemas para entender este informe. Por lo que he leído, parece que al eliminar ciertos nodos dom se produce un bloqueo de pestañas en Chrome. When removing certain nodes, a jump to null is triggered in each of t...
pregunta 29.05.2012 - 07:00
2
respuestas

¿Cuánto cuenta la iteración de PBKDF2 desconocido para mejorar la seguridad?

Somos crackers que ponen nuestra mano en un archivo cifrado. Sabemos que todo el archivo es un cifrado AES-256 del archivo de texto sin formato original. También sabemos que PBKDF2 se ejecutó 1000 veces con la contraseña simple original para...
pregunta 07.09.2013 - 23:11