Todas las preguntas

2
respuestas

El algoritmo criptográfico más fuerte disponible en PHP 5.3

¿Qué opciones están disponibles en la instalación predeterminada y cuáles son las de terceros, como extensiones o marcos? P.S. Por criptografía me refiero a los algoritmos que se pueden descifrar, no al cifrado unidireccional como md5.     
pregunta 01.01.2013 - 20:12
3
respuestas

Cómo restringir la transferencia de archivos de Skype fuera de la LAN

Somos una empresa de desarrollo de aplicaciones móviles. Debido a la seguridad del código fuente y otros archivos, debemos restringir la transferencia de archivos de Skype fuera de la LAN. ¿Cómo restringir la transferencia de archivos de S...
pregunta 14.11.2012 - 09:56
2
respuestas

¿Qué tan efectivo es cambiar la dirección MAC?

Dado que cada proveedor tiene un rango de direcciones MAC, y Apple tiene modelos de tarjetas de red que solo utilizan (Aeropuerto), supongo que es muy fácil identificar un paquete de red como proveniente de un dispositivo Apple, incluso si el tr...
pregunta 01.08.2012 - 08:39
3
respuestas

¿Cómo proteger a nuestro servidor del ataque de fuerza bruta? [cerrado]

Uno de los ataques cibernéticos más comunes es Bruteforce. ¿Cuáles son los mecanismos disponibles para proteger este ataque y cómo la industria aplica estos mecanismos para mitigar los ataques (mejores prácticas)?     
pregunta 13.06.2018 - 22:07
3
respuestas

¿Chrome está dando información sobre mí?

Estoy aumentando mi privacidad en línea y recientemente he cambiado a Google Chrome, lo que puede ser un gran paso hacia atrás. Chrome hace que el usuario inicie sesión con su cuenta de Gmail. Cuando creé mi cuenta de Gmail por primera vez, dije...
pregunta 28.01.2013 - 09:58
2
respuestas

Usando 'sudo vim' para generar un shell

Recientemente leí aquí una respuesta de un usuario sobre la forma en que pirateaba un servidor en un concurso CTF. En algún momento de la descripción, dijo que hizo sudo vim y luego generó un shell a través de VIM con la contraseña que ca...
pregunta 12.04.2013 - 11:00
2
respuestas

cuándo escapar de la entrada del usuario

Me pregunto cuándo es la mejor manera de manejar las entradas de usuario que escapan. Dos opciones vienen a mi mente 1) El usuario envía datos al servidor, lo evitamos y luego lo almacenamos en la base de datos 2) almacenamos los datos tal...
pregunta 10.03.2013 - 22:15
3
respuestas

¿Cifrar luego la suma de comprobación o viceversa?

Esta es probablemente una pregunta ingenua, pero aquí va: ¿Qué es mejor para la seguridad sobre TCP / IP? ¿Encriptar la carga útil y luego agregar una suma de comprobación? ¿Verifica la carga útil y luego la cifra? Verifica la carga útil...
pregunta 13.04.2013 - 15:46
4
respuestas

Problemas de seguridad al usar iframes

Estamos buscando movernos a iframes debido a problemas técnicos. Al pasar a los iframes será más fácil gestionar los problemas técnicos. Pero no estamos totalmente seguros de las implicaciones de seguridad de los iframes. Nuestro sitio web se...
pregunta 01.04.2012 - 06:07
4
respuestas

Flujo de trabajo de cifrado de datos personales

Por personal, me refiero a una persona que no comparte el flujo de trabajo de acceso a datos con otros usuarios. Aparece en base a los comentarios que recibí en " is-hardware-basado-en-disco-cifrado-más-seguro-que-basado-en-software " que pod...
pregunta 15.02.2012 - 16:34