Todas las preguntas

1
respuesta

Riesgos de privacidad y seguridad del escaneo de la tarjeta verde con o sin el sobre oficial de protección RFID

Las diapositivas de la presentación de Bishop Fox en RFID Hacking - Free Live o RFID Hard - 01 de agosto de 2013 - Black Hat USA 2013 - Las Vegas, NV describe brevemente una serie de enfoques de piratería de RFID y termina con una imagen y una...
pregunta 06.08.2016 - 01:27
4
respuestas

¿Con respecto a las secuencias de comandos entre sitios?

Mi aplicación tiene un módulo de administración de usuarios que utiliza campos como nombre de usuario, nombre, correo electrónico, contraseña, ... Intenté escanear estos campos y rellenar JavaScript malicioso para probar las secuencias de comand...
pregunta 01.07.2013 - 12:23
3
respuestas

¿Cómo puedo defenderme contra solicitudes GET maliciosas?

Mi servidor está siendo golpeado con una variedad de solicitudes como las siguientes: Started GET "/key/values" ActionController::RoutingError (No route matches [GET] "/key/values") Started GET "/loaded" ActionController::RoutingError (No rou...
pregunta 28.07.2015 - 05:24
2
respuestas

¿Alguien sabe acerca de cómo se comprometió LinkedIn?

Sé algo muy básico sobre la seguridad del sitio web (p. ej., usando HTTPS, evitando las aportaciones de los usuarios), pero escuchar que los sitios de alto perfil se ven comprometidos me hace preguntarme de qué manera se introdujeron y qué podrí...
pregunta 26.09.2012 - 01:47
3
respuestas

¿Cómo puedes falsificar la geolocalización en Firefox?

Google y muchos otros sitios conocen mi ubicación correcta. ¿Cómo puedo falsificar mi ubicación sin usar una VPN, proxy, Tor o similar? Fui a about:config y busqué geo. Lo que creo que tengo que modificar es geo.wifi.uri ? ¿Tal v...
pregunta 03.01.2017 - 21:07
5
respuestas

¿Hay algún valor de seguridad para nombrar creativamente las carpetas que contienen archivos confidenciales?

Un amigo mío me preguntó si podía firmar sus declaraciones de impuestos sin imprimirlas. Mientras lo ayudaba, insistió en nombrar la carpeta que contenía imágenes de su firma y sus iniciales de forma completamente aleatoria. Insistí en que si al...
pregunta 17.10.2012 - 23:08
6
respuestas

¿Cómo puede un novato encontrar pruebas de un compromiso del sistema?

Estoy casi seguro de que un colega instaló un keylogger en mi sistema. Soy totalmente nuevo en seguridad de TI, pero tengo una experiencia sustancial en linux / windows / programación. El sistema que creo que está comprometido es ejecutar Win...
pregunta 26.12.2012 - 17:47
2
respuestas

El código malicioso se inyecta en un archivo PHP [duplicado]

Mi sitio está construido con Wordpress. Un día dejó de funcionar y encontró un error en un archivo PHP. Cuando descargué ese archivo PHP para ver qué sucedió, mi antivirus (Microsoft Security Essentials) lo detectó como una amenaza y elimin...
pregunta 22.12.2016 - 06:18
2
respuestas

¿Sigue siendo seguro SHA-256 + Salt para el almacenamiento de contraseñas? [duplicar]

Estoy desarrollando un sitio web que requiere que los usuarios se registren para usar sus funciones y me preguntaba si SHA-256 + sal (sal aleatoria proporcionada por RNGCryptoServiceProvider en C #) es segura y lo suficientemente buena para us...
pregunta 29.06.2017 - 08:26
3
respuestas

¿Cuáles son las probabilidades de forzar brutalmente un archivo con cifrado de 256 bits?

Tengo un archivo (un archivo independiente). Perdí la contraseña, pero se ha cifrado utilizando un cifrado de 256 bits. La contraseña tiene una longitud de 20 caracteres impares (incluidos los caracteres no alfanuméricos). ¿Cuáles son las pro...
pregunta 03.12.2011 - 15:27