Todas las preguntas

4
respuestas

¿Puede realmente cambiar la contraseña a un mac al reiniciar sin saber la contraseña anterior?

Estaba buscando respuestas para un problema de configuración en mi computadora portátil, pero luego pude leer las respuestas a esta post . Hubo uno que me preocupó un poco (el último de Lauri) que dice cómo solucionar el problema de la contrase...
pregunta 15.02.2013 - 02:14
2
respuestas

¿Por qué no usamos la dirección MAC en lugar de la dirección IP?

Puedo usar la función system en PHP para obtener la dirección MAC de los visitantes del sitio (probablemente la mayoría de ustedes lo saben). ¿Por qué utilizamos las direcciones IP para comprobar si alguien está robando una cookie o no?...
pregunta 26.12.2011 - 12:21
5
respuestas

Windows 2003 Enterprise infectado por Conficker; los problemas postinfección continúan

Utilicé varias herramientas para eliminar Conficker, y tuve bastante éxito, pero luego tuve problemas recurrentes. Ya no se actualizará (con el siguiente mensaje de error: 0x800706B5) Probé todo lo que encontré en Google, como forzar la...
pregunta 12.03.2013 - 14:50
2
respuestas

¿Por qué SHA-256 no es bueno para las contraseñas? [duplicar]

Acabo de comenzar a aprender sobre todo esto y realmente no puedo encontrar una respuesta para eso en cualquier lugar, ¿por qué no se usa SHA-256 para contraseñas? Descubrí que la razón es que el SHA-256 normal es una función rápida, y es mejo...
pregunta 12.10.2018 - 00:27
4
respuestas

¿Agregar la aleatoriedad a un token antes de cifrarlo lo hace más seguro?

Escenario: Página de solicitudes de usuarios en mi sitio El servidor construye el token con varios valores, lo cifra (a través de un algoritmo estándar de la industria, nada propio) usando una clave que solo el servidor conoce, y la devuel...
pregunta 30.08.2018 - 14:23
0
respuestas

Tamaño de búfer limitado para shellcode en una máquina de 64 bits

Tengo un fragmento de código que tiene la vulnerabilidad strcpy clásica int main(int argc, char argv[][]){ char buffer[8]; strcpy(buffer, argv[1]); } Al desensamblar el archivo binario, podemos ver que rsp disminuye en...
pregunta 30.08.2015 - 12:01
5
respuestas

¿Por qué volver a verificar con CAPTCHA en una entrada de formulario fallida?

¿Hay alguna razón para que los sitios soliciten otra verificación de CAPTCHA cuando alguna otra parte del formulario de registro, por ejemplo? el nombre de usuario, fue inválido?     
pregunta 25.04.2011 - 07:59
2
respuestas

¿Los conjuntos de reglas de detección de malware son públicamente detectables?

No estoy seguro de cómo son los conjuntos de reglas públicas de detección de malware. Por "conjunto de reglas" me refiero a las reglas, generalmente escritas en Yara, que los motores de detección de malware usan para determinar si un archivo o s...
pregunta 03.09.2014 - 23:10
0
respuestas

bloques de Google 100000..100000 [cerrado]

Es una pregunta simple, si buscas esta cadena exactamente 100000..100000 en Google, te bloquean. Eso no sucede con otros motores de búsqueda, lo que me hace preguntarme si alguien sabe por qué sucede esto. Gracias.     
pregunta 13.06.2015 - 17:56
2
respuestas

Integración continua para el desarrollo de exploits

He estado pensando mucho en este tema. Exploit Development es casi lo mismo que el desarrollo normal, necesita probar muchas plataformas (por ejemplo, Windows XP, Windows Vista, x64, x86, chino, versiones en inglés). Este problema requiere prueb...
pregunta 18.09.2013 - 09:04