Todas las preguntas

1
respuesta

¿Qué tan vulnerable es IPSec HMAC-SHA1?

Hay algunas referencias por ahí que dicen que HMAC-SHA2 debe usarse sobre HMAC-SHA1. Si estoy usando un enlace IPsec con HMAC-SHA1, ¿qué tan vulnerable es ser interceptado y resquebrajado?     
pregunta 10.11.2016 - 23:53
1
respuesta

XSS dentro de CSS cuando "está codificado?

Estoy tratando de hacer que XSS funcione en un sitio. Me permite editar CSS, que luego se incluye dentro de la fuente de la página web, pero no me permite usar ", solo '. La fuente es así: body { margin: 0; padding: 0; background-color:...
pregunta 04.09.2012 - 20:24
1
respuesta

¿Cómo funciona el token XSRF por solicitud? (Solución angular)

Quiero proteger mi aplicación contra XSRF. Aunque realmente no pude entender cuál es el problema y cómo funciona mi solución, después de algunas investigaciones se me ocurrió una solución que utiliza Angular. Hasta donde llegué, mi solución requ...
pregunta 14.06.2016 - 17:03
1
respuesta

¿Con qué vectores de infección generalmente se entregan Trojan.Linux.BillGates?

Acabo de descubrir que mi servidor está infectado con Trojan.Linux.BillGates.G y se está utilizando para lanzar ataques de DOS. Me sorprende ya que el servidor se mantiene actualizado (CentOS / Tomcat / CouchDB) tanto como sea posible....
pregunta 01.07.2016 - 08:42
1
respuesta

¿Los complementos de Wordpress vulnerables y inactivos siguen siendo inseguros?

Cuando instalas un complemento en WordPress puedes elegir activarlo o desactivarlo. Supongamos que tiene un complemento cuya versión más reciente es vulnerable a XSS, por ejemplo, y está esperando que se lance una solución de seguridad. ¿Debo...
pregunta 22.06.2016 - 14:46
5
respuestas

¿Cómo se puede implementar de manera eficiente el control de dos hombres?

El control de dos hombres puede ser una defensa fuerte, pero la sobrecarga es una preocupación, ya que discutido anteriormente . ¿Cómo se puede implementar el control de dos personas con una sobrecarga mínima? Me interesaría más en un eje...
pregunta 29.07.2016 - 15:23
3
respuestas

¿Qué información se transmite al operador al realizar una llamada en una red GSM?

Me preguntaba cómo los operadores podrían rastrear sus llamadas y su teléfono. Sé que hay algunas cosas que se envían a las torres de telefonía celular (y luego al operador si está registrando la información) al realizar una llamada. Corrígem...
pregunta 20.11.2016 - 13:07
1
respuesta

¿Por qué usar una frase de contraseña para la clave RSA?

Hoy generé mi primer par de claves, por lo que mi conocimiento aquí es, por así decirlo, muy limitado. En el lado del cliente, estoy usando Windows y para iniciar sesión, uso PuTTY y utilicé PuTTYGen para crear las claves. Aquí ( enlace )...
pregunta 14.05.2016 - 21:15
3
respuestas

¿Métodos para determinar si un archivo está cifrado?

Estoy trabajando en un proyecto anti-ransomware. Simplemente supervisa el sistema de archivos y observa los archivos que se crean y eliminan. (También supervisa las extensiones de archivo ransomware conocidas.) Operación básica: si (Se crea e...
pregunta 06.05.2016 - 16:07
2
respuestas

¿La autenticación TLS encripta el nombre de usuario y la contraseña?

Me conecto a mi proveedor de VPN utilizando openVPN. El servidor utiliza una combinación de nombre de usuario / contraseña y autenticación TLS. Si estoy usando un wifi público y me estoy conectando a mi VPN, ¿mi nombre de usuario está cifrado...
pregunta 03.04.2016 - 13:17