Todas las preguntas

2
respuestas

¿La contraseña que usa para iniciar sesión en una VPN determina la fortaleza?

Me suscribí a un servicio VPN y necesito cambiar la contraseña. ¿La contraseña que utilizo para iniciar sesión determina la fortaleza? Por ejemplo, ¿debería tener 64 caracteres de largo o 10? Estoy pensando en cómo las contraseñas de WiFi deben...
pregunta 09.01.2013 - 07:49
2
respuestas

¿Debo probar mi certificado SSL para “RSA Shared Primes” antes de usarlo?

Hay varios documentos de 2012 que dicen que es Es posible factorizar varios módulos al factorizar primos compartidos. El enlace anterior incluye el código fuente de Python para verificar y probar este hecho. Dado este conocimiento, ¿qué deb...
pregunta 30.06.2013 - 18:08
2
respuestas

¿Puertas traseras después de la inyección de SQL?

Acabo de encontrar una vulnerabilidad de inyección en un sitio en vivo de un cliente. Se parece a esto: $sql = "SELECT * FROM users_dl WHERE Username = '" . $Uname . "' AND Password = '" . $Pword . "'"; Lo "piraté" con éxito usando ejem...
pregunta 16.06.2013 - 23:00
4
respuestas

Spammers sin pasar por el reCaptcha

Estoy usando recaptcha en una página de registro de foro muy simple. El script primero de todo comprueba si el código recaptcha es válido, luego se procesa. Tan pronto como puse el sitio web en vivo, recibió muchos registros de correo no deseado...
pregunta 14.11.2012 - 20:56
1
respuesta

¿Qué nivel de anonimato ofrecen las VPN?

Cuando uso VPN, ¿el uso completo de Internet está protegido o solo un subconjunto de tráfico? Por ejemplo, ¿Mi proveedor de correo electrónico IMAP solo va a ver la dirección IP de VPN? ¿Mi proveedor de DNS solo va a ver la dirección IP de...
pregunta 30.08.2012 - 15:26
2
respuestas

Diagrama de flujo de datos: ¿hasta qué punto debo profundizar?

Estoy intentando crear un DFD para un ejercicio de modelado de amenazas. ¿En cuántos detalles debo entrar? Las pautas de SDL Threat Modeling establecen que sé que mi DFD necesita más detalles cuando todavía hay un límite de confianza en el...
pregunta 15.04.2013 - 12:10
1
respuesta

Experimentando con seguridad con sockets

Estoy aprendiendo sobre la programación de socket TCP / IP y (Berkeley / UNIX). Digamos que tengo dos escenarios: 1) Escribo dos programas en C, un cliente y un servidor, y los vinculo a un puerto no muy conocido en el mismo host (Linux), y e...
pregunta 20.12.2015 - 19:01
5
respuestas

Descifrando contraseñas de CISCO ASA

Tengo una copia de una configuración de Cisco ASA y quiero descifrar las siguientes contraseñas de ejemplo Tengo las siguientes líneas en la configuración    Versión 8.4 (2) de ASA      !       nombre de host ciscoasa       habilitar...
pregunta 26.02.2013 - 00:19
1
respuesta

¿Hasta qué punto es legal un servicio VPN? ¿Hace que mis datos sean vunerables para los hackers?

Hoy, en Brasil, el gobierno suspendió por requisito judicial la solicitud de WhatsApp durante 48 horas. Es una aplicación de mensajería que funciona solo a través de la conexión a Internet (3G, 4G, WiFi ...) y no a través de servicios de operado...
pregunta 17.12.2015 - 11:35
1
respuesta

Analizar un hash de firma separada PKCS7

Estoy tratando de verificar manualmente las firmas de los archivos de Apple iOS Passbook, que son firmas independientes PKCS # 7 de la clave RSA del desarrollador de Apple que creó el archivo. Lo que significa que hay un archivo "firma" que e...
pregunta 29.10.2012 - 17:44