Todas las preguntas

4
respuestas

¿Qué tipo de ataques hacen que un atacante solo pueda filtrar la base de datos de un sitio?

De las revelaciones públicas que he visto en sitios recientemente comprometidos, parece común que solo se filtre la base de datos, en lugar del código de la aplicación, o en lugar de una toma de control completa. ¿Esto se debe a que hay una clas...
pregunta 10.03.2013 - 09:30
2
respuestas

Preguntas sobre el proceso de negociación de TLS

Estoy tratando de entender cómo funciona TLS. Suponiendo que tengo un cliente java que usa TLSv1 para comunicarse con el servidor que admite TLSv1.2, ¿puede el cliente comunicarse con el servidor con éxito? Cuando un servidor admite TLSv1.2,...
pregunta 11.11.2015 - 15:35
4
respuestas

¿Por qué es mejor usar un administrador de contraseñas que un simple archivo passwords.txt?

Verdaderamente curioso. ¿Qué tipo de ataque está diseñado para detener un administrador de contraseñas (como Keepass)? Si un pirata informático obtiene acceso a su sistema, se termina el juego de todos modos, ¿cuál es el valor agregado de cifrar...
pregunta 01.09.2016 - 14:43
4
respuestas

¿Es correcta la contraseña de sudo corto?

En un servidor que controlo, he deshabilitado los inicios de sesión de contraseña (solo clave pública), pero todavía debo ingresar mi contraseña para acceder a sudo. Esto se está volviendo engorroso, ya que uso una contraseña larga, generada aut...
pregunta 09.07.2013 - 00:39
5
respuestas

Cuando se hacen hashing de las contraseñas, ¿está bien almacenar el algoritmo utilizado allí mismo en la base de datos?

Debido a que la contraseña de hash se ha convertido en un tema candente recientemente, es natural esperar que las cosas cambien y supongamos que en algún momento es posible que desee reemplazar / modificar el algoritmo utilizado en su sistema. E...
pregunta 21.01.2013 - 00:54
4
respuestas

¿Cuáles son las técnicas de seguimiento web más utilizadas y conocidas o menos conocidas? [cerrado]

Sé de cookies HTTP, flash flash, ETag cuando se trata del seguimiento de usuarios en la web. ¿Existen otras tecnologías, conocidas o menos conocidas? Gracias.     
pregunta 13.12.2015 - 21:50
2
respuestas

¿Cuál es el límite en el tamaño de los datos que pueden manejar los cryptos de clave pública?

Alguien mencionó aquí que el cifrado asimétrico podría no ser adecuado para datos masivos y dio un ejemplo de RSA con 100 bytes Por supuesto, entiendo que fue un ejemplo aproximado. Pero me dio curiosidad: cuánto tamaño de datos pueden manejar...
pregunta 31.10.2013 - 00:29
2
respuestas

Previniendo ataques en busca de PHPMyAdmin etc.

Tengo un servidor web Linux que ejecuta Rails y cada vez que reviso los registros de Nginx encuentro intentos de acceder a PHPMyAdmin, a la base de datos y a los directorios de administración como este: 190.196.161.110 - - [16/Oct/2011:23:37:3...
pregunta 17.10.2011 - 10:43
1
respuesta

¿Cuál fue el conocimiento más moderno sobre seguridad de la evaluación especulativa cuando se introdujo en las CPU de Intel?

Muchas fuentes afirman que casi todas las CPU Intel x86 de Pentium Pro son vulnerables al ataque de Meltdown. Pentium Pro se introdujo en el mercado en 1995. ¿Cuál fue el conocimiento más reciente sobre seguridad de la evaluación especulativa...
pregunta 04.01.2018 - 23:08
4
respuestas

¿Es esto un ataque y cómo puedo solucionarlo?

No sé por dónde empezar a buscar en el foro los hilos existentes que puedan cubrir mis problemas. Hace poco recibí un correo electrónico falso que simulaba ser de un cliente para el que acabo de comenzar a realizar algunos trabajos básicos de...
pregunta 20.08.2014 - 05:38