Todas las preguntas

2
respuestas

El exploit de desbordamiento de búfer funciona con gdb pero no sin

Estoy aprendiendo sobre desbordamientos de búfer y estoy desarrollando mi primer exploit. Hay un proceso de servidor que escucha un socket y establece un nuevo proceso para cada cliente. El proceso hijo tiene una vulnerabilidad de desbordamie...
pregunta 25.12.2015 - 21:09
1
respuesta

Los fragmentos de código JS en mi proyecto en vivo no aparecen en mi código que reside en mi servidor de producción

Tengo un proyecto de sitio web de Django que está activo (llamémoslo example.com). Es un foro donde los usuarios pueden enviar comentarios y responderlos. Tiene una base de datos Postgresql y un proxy inverso gunicorn + nginx como el servidor we...
pregunta 16.02.2016 - 14:45
1
respuesta

¿Cuáles son los casos de uso de Hashicorp Vault PKI?

Hashicorp Vault tiene facilidad para generar automáticamente certificados de servidor / cliente para la autenticación. enlace Si bien tiene sentido desde el punto de vista de la gestión de certificados, ¿tengo dificultades para ver el caso...
pregunta 23.11.2015 - 15:10
6
respuestas

¿Qué tan seguro es este proceso para crear contraseñas?

He investigado cómo ser lo más seguro posible cuando se trata de seguridad de contraseña para servicios en línea y sitios web. Obviamente, hay algunos grandes no, no como usar palabras de diccionario, usar la misma contraseña para múltiples siti...
pregunta 20.02.2016 - 17:09
1
respuesta

Diferentes números de IPv4 de diferentes navegadores, la misma computadora

Si busco en Google las palabras "mi ip" utilizando Firefox , Google devuelve una IP que pertenece a mi ISP: About 447,000,000 results (0.46 seconds) 200.x.x.x Your public IP address Pero, si hice la misma búsqueda ("mi ip"), en la mism...
pregunta 24.02.2016 - 20:50
1
respuesta

¿Cómo resuelven las colisiones las tablas de arco iris?

Entiendo lo esencial. Es como un punto intermedio entre el ataque de fuerza bruta y la tabla de búsqueda, almacena el texto plano inicial y el hash final para cada cadena en la que se crea una cadena mediante reducción y hash. Lo que no entie...
pregunta 24.03.2016 - 15:48
1
respuesta

¿Por qué la velocidad de emisión de una CA depende de la cantidad de certificados que ya han emitido?

He visto resultados de pruebas de propiedad de haber golpeado a una AC durante mucho tiempo y haber medido su rendimiento (certificados emitidos / segundo). Se encontró que las CA se vuelven más lentas para emitir nuevos certificados a medida qu...
pregunta 08.12.2015 - 21:44
1
respuesta

Seguimiento de cookies de terceros - Google Chrome

He leído un artículo sobre cookies de terceros que explica que, en Google Chrome, deshabilitar las cookies de terceros no impedirá que el navegador envíe cookies de terceros. Así que cuando visito Facebook todos los días y recibo cookies propias...
pregunta 20.12.2015 - 14:49
1
respuesta

¿Cómo funciona la opción de "Protección de privacidad" de los registradores de nombres de dominio?

Algunos registradores de nombres de dominio ofrecen una opción de "Protección de privacidad" para ocultar los detalles de su registrante. Sus whois infos se referirán a la "compañía de privacidad" que proporciona este servicio en lugar de...
pregunta 20.01.2016 - 10:16
2
respuestas

¿Qué sucede cuando desbloquea una SIM de un teléfono celular?

En el Reino Unido, el proceso de desbloqueo de un teléfono móvil (teléfono celular) generalmente implica la compra de un "código de desbloqueo" en ebay, que luego debe ingresar en el teléfono para desbloquearlo, o llevar el teléfono a un teléfon...
pregunta 30.12.2015 - 13:24