Todas las preguntas

1
respuesta

¿Es seguro enviar por correo electrónico el contenido de su archivo .htaccess?

Si asume que no está usando HTTPS o que, al menos, la seguridad de su conexión está comprometida, ¿es seguro enviar por correo electrónico a alguien el contenido del archivo .htaccess de su sitio? Soy un novato en esta área, así que tengo cur...
pregunta 19.11.2015 - 15:02
3
respuestas

¿Cómo GnuPG cifra las claves secretas?

Al crear una clave secreta con GnuPG, se le solicita una contraseña para protegerla. ¿Qué algoritmo de cifrado se utiliza para lograr esto? El manual solo dice que se utiliza un algoritmo de cifrado simétrico.     
pregunta 01.04.2016 - 19:46
3
respuestas

ruby on rails aplicaciones web pentesting

Actualmente estoy probando una aplicación web de RoR, pero, sinceramente, tengo una pequeña pérdida, nunca antes he enfrentado una aplicación de RoR y me preguntaba si habría alguna herramienta específica que pudiera usar para atacar a este RoR....
pregunta 04.03.2015 - 11:03
1
respuesta

¿cómo funciona realmente el algoritmo de encriptación AES?

¿alguien puede realmente explicar en términos simples y sencillos, cómo funciona el algoritmo de cifrado AES? Puedo adivinar que la única distinción significativa entre AES-128 y AES-256 es su tamaño de clave y NO su algoritmo,     
pregunta 23.10.2015 - 20:36
1
respuesta

¿Es una buena práctica conectarme a mi cámara IP mediante una VPN?

Tengo una cámara IP en casa que usamos principalmente como monitor de bebés. Se puede acceder al video en vivo usando un cliente / aplicación en mi teléfono o una interfaz web en el navegador. No sé nada sobre la forma / protocolo que se uti...
pregunta 16.10.2016 - 11:44
3
respuestas

El cifrado simétrico de GnuPG produce resultados diferentes

Tengo un caso de uso en el que quiero cometer código fuente cifrado simétricamente usando GnuPG (piense en Coursera para copia de seguridad y colaboración). Cifrado / descifrado todas las fuentes en un lote con un script y me preguntaba por qu...
pregunta 13.05.2015 - 20:08
2
respuestas

¿Es Double NAT una forma segura de crear una red wifi pública?

Estoy intentando crear una red WiFi pública y abierta en mi casa para que la utilicen los invitados, ya que esta noche organizo una gran fiesta (algo) grande. Sin embargo, ninguno de mis enrutadores tiene funciones de red de invitado incorporada...
pregunta 20.12.2014 - 18:09
2
respuestas

¿Con qué frecuencia deben rotarse las claves del ticket de sesión de TLS?

Estoy configurando un clúster equilibrado de carga no pegajosa de servidores HTTPS. Para habilitar la reanudación de la sesión TLS cuando un cliente anterior se vuelva a conectar a un servidor diferente en el clúster, configuraré claves de ticke...
pregunta 19.08.2015 - 21:31
2
respuestas

¿El envío de información de la tarjeta de crédito por correo electrónico infringe el PCI DSS?

Al estar en los EE. UU., he notado que cada vez más compañías solicitan el envío de información confidencial de tarjetas de crédito (toda la información necesaria para realizar una transacción) a través de un correo electrónico simple. Creo que...
pregunta 19.12.2014 - 01:17
2
respuestas

¿Identificar un exploit en curso?

Recientemente, una persona me contactó y me dijo que había encontrado una vulnerabilidad en mi sitio. Pudieron probarlo, enviándome una lista de mis propias bases de datos (algunas de las cuales fueron creadas pero nunca utilizadas o referenciad...
pregunta 26.12.2014 - 22:46