Todas las preguntas

3
respuestas

¿Cómo puedo probar que los ataques SSH no son de mi aplicación?

La aplicación web My Ruby on Rails está alojada en Linode. Linode abrió un ticket y culpó a mi servidor Linode por atacar a otros servidores. Los registros revelaron que se trata de un ataque de fuerza bruta SSH que se originó desde mi servidor....
pregunta 29.05.2013 - 05:32
1
respuesta

Seguridad de la clave bcrypt / sha256 utilizada con AES para cifrar un archivo

Estoy buscando cifrar archivos usando algoritmos de cifrado y hash seguro en Python. Habiendo usado bcrypt en el pasado, decidí usarlo para mi calculadora de frase de contraseña, luego pasar la salida a través de SHA256 para obtener mis 32 bytes...
pregunta 22.01.2013 - 04:03
2
respuestas

¿Puede ser práctico el cifrado totalmente homomórfico?

Se ha implementado el cifrado totalmente homomorfo por Craig Gentry usando las celosías ideales . ¿Se puede aplicar a los datos almacenados en una configuración de nube privada en la práctica? He visto referencias aquí y en otros sitios que ll...
pregunta 24.09.2012 - 11:08
4
respuestas

Evitar referencias directas de objetos

Diga que quería evitar exponer una clave primaria de base de datos en una URL; de alguna manera debo cifrar la clave, de modo que la url solo exponga elementos de un espacio de cifrado no enumerable. ¿Qué tipo de cifrado debo usar? N.B. Soy c...
pregunta 12.04.2013 - 16:46
1
respuesta

¿Cuál es la diferencia entre RSA1 y RSA con respecto a SSH? También, ¿cuándo se usa la huella digital y el arte al azar?

He buscado en este sitio RSA1 sin resultados. De múltiples búsquedas en Google he entendido que RSA1 se usó en SSH1 (que no se recomienda). Sin embargo, si es un solo algoritmo, ¿por qué hay dos diferentes? Un poco de información sobre mi con...
pregunta 27.02.2013 - 16:15
1
respuesta

¿Para qué se usa el campo opaco en la autenticación de acceso de resumen HTTP?

¿El campo opaque realmente se usa para algo? Se especifica en RFC , pero no se implementa en Apache. Además, el RFC no establece una razón para tener opaque , solo se menciona como un valor que debe devolverse al remitente. Esto...
pregunta 23.11.2012 - 13:48
5
respuestas

Asegurar el hardware de mi computadora contra ataques remotos

¿Cómo puedo proteger el BIOS, la tarjeta de video, la tarjeta de red, la PCI, etc. de la computadora contra la explotación remota? He escuchado que es posible explotar de forma remota una computadora que usa vulnerabilidades en estos dispositivo...
pregunta 16.09.2012 - 21:00
2
respuestas

Haciendo crack del hash MD4

Estoy haciendo algunos ejercicios de piratería y tengo que acceder a la base de datos de un sitio para poder eliminar todos los registros. La forma de acceder al panel del administrador es a través de una contraseña (sin nombre de usuario). H...
pregunta 18.08.2017 - 11:00
2
respuestas

¿Cómo miden su éxito los profesionales de la seguridad? [cerrado]

¿Cómo miden el éxito los profesionales de la seguridad y cómo comunican esto a otros en sus organizaciones? De la forma en que lo veo, si no se producen incidentes de seguridad, entonces el equipo de seguridad está haciendo un buen trabajo, p...
pregunta 23.07.2018 - 04:41
2
respuestas

CSRF en la arquitectura de microservicio

¿Cuál debería ser la forma correcta de implementar la protección CSRF en la arquitectura de microservicio? Donde los servicios son apátridas. ¿Para poner la verificación CSRF en la entrada del sistema? p.ej. Puerta de enlace Con esta op...
pregunta 13.02.2017 - 14:58