Todas las preguntas

2
respuestas

Fuerza de cifrado de Excel 2007

Con una contraseña segura de más de 10 caracteres, mayúsculas y minúsculas, etc ... ¿es el cifrado de un documento de Excel 2007 lo suficientemente seguro para crear una defensa razonablemente fuerte contra un ataque de fuerza bruta? ¿Qué mét...
pregunta 26.07.2012 - 15:22
4
respuestas

¿Qué características de seguridad debería tener un marco PHP?

¿Qué características de seguridad encontrarías útiles o esperarías de un marco PHP? Tengo un marco PHP que he desarrollado y que voy a lanzar como un proyecto de código abierto, pero quiero asegurarme de que tenga las características de segurida...
pregunta 12.09.2011 - 22:25
2
respuestas

¿Qué tan seguro es el cifrado convencional GnuPG (con valores predeterminados)?

¿Qué tan seguro es el cifrado de archivos al usar GPG de esta manera? gpg -c personal.zip No utilizará ninguna tecla u otras líneas. ¿Y qué tan bueno es en comparación con TrueCrypt? Tenga en cuenta que subiré archivos encriptados a mi c...
pregunta 11.05.2012 - 08:38
3
respuestas

¿Cuáles son los vectores de infección más comunes para las computadoras personales?

Tenemos OWASP para informarnos sobre las vulnerabilidades de seguridad comunes en las aplicaciones web, y cuáles son los vectores de infección más comunes para las computadoras personales? Algunos ejemplos de vectores: Ingeniería social...
pregunta 30.07.2012 - 15:39
5
respuestas

¿Las cargas de imágenes también son vulnerables a la inyección de SQL?

Tengo un buen conocimiento de cómo funcionan las inyecciones de SQL. Veo que Google inurl upload.php le dirá a uno sobre las rutas de carga en un sitio web. Mi pregunta es que si una persona encuentra un camino por el cual puede subir imá...
pregunta 14.01.2013 - 18:18
3
respuestas

Honeyd: el registro crece demasiado rápido

Tengo problemas con honeyd log; crece demasiado rápido. Comencé el honeyd daemon con honeyd -l /var/log/honeypot/honey.log -u 1000 -g 1000 -f honeyd.conf /var/log/honeypot/honey.log es 1+ registro GiB después de ~ 4 hor...
pregunta 20.12.2012 - 12:57
3
respuestas

Explotaciones de spam sin detección por parte del usuario

Entonces hice esta pregunta porque tenía pensamiento que los atacantes ¿Tendría una forma de identificar el software del cliente, porque seguramente si 100 ataques diferentes se enviaran correo no deseado contra la máquina de un usuario, se da...
pregunta 08.06.2011 - 16:30
2
respuestas

¿Automatizar el cifrado PGP? (Windows)

Digamos que tengo archivos diarios que deben ser cifrados mediante PGP (y luego enviados por correo electrónico) y quiero automatizar esta tarea. Estaría usando Windows PowerShell para manipular los archivos (examinar fecha / hora, etc.), pero ¿...
pregunta 27.02.2012 - 23:45
2
respuestas

Tráfico sospechoso 'upstream'

Estamos viendo cantidades inusuales de tráfico en sentido ascendente en nuestra conexión WAN, durante el día en que nuestro sistema puede superar (o intentar superar) el límite de 1Mbps impuesto en la conexión. Tengo PRTG netmon que proporcio...
pregunta 15.09.2012 - 02:36
2
respuestas

En una comunicación del servidor web del navegador, quién decide qué protocolo de cifrado usar [duplicar]

Mi navegador IE tiene SSLv3.0, TLS 1.0,1.1 y 1.2 habilitado en la configuración avanzada. Y (mi administrador del servidor me informó) mi servidor web puede cifrar datos en SSLv3.0 y TLS 1.0 Ahora, qué sistema (servidor o navegador) deci...
pregunta 13.11.2014 - 20:15