Todas las preguntas

2
respuestas

¿Por qué 8ms es un objetivo para el hash?

Actualmente estoy desarrollando un pequeño proyecto en PHP, y como involucra la autenticación de usuarios, he estado investigando qué opciones tengo con respecto al hashing. Me decidí por PBKDF2 principalmente debido a su naturaleza iterativa, f...
pregunta 05.06.2013 - 19:40
6
respuestas

¿Cuál es la técnica más segura para autenticar usuarios en un sitio web?

Por lo general, le pido al usuario su nombre de usuario y contraseña y ejecuto una consulta en la base de datos para devolver el valor verdadero o falso. ¿Crees que es lo suficientemente seguro? ¿Crees que es mejor agregar algunos pasos al proce...
pregunta 10.04.2013 - 07:12
3
respuestas

Requisitos de la pasarela de pago en línea

He estado buscando una pasarela de pago en línea, authorize.net , y específicamente su Método de publicación directa. Este método me permitiría crear un formulario en mi servidor y luego enviar los parámetros de publicación directamente a su se...
pregunta 01.05.2013 - 20:07
3
respuestas

Seguridad del navegador: ¿Firefox + NoScript es mejor que Google Chrome?

Vi que la combinación de NoScript + Firefox bloquea todo el "contenido dinámico" (especialmente los anuncios de spam). Realmente me gusta eso. Reduce las posibilidades de ser explotado. Pero, Chrome solo me pide que permita Flash y algunos ot...
pregunta 13.01.2013 - 04:35
2
respuestas

¿Por qué algunos antivirus detectan virus y otros no?

Tengo curiosidad de por qué algunos antivirus detectan virus y otros no. Por lo que encontré en línea, los antivirus analizan los archivos binarios y comprueban la secuencia del código que es malicioso (existe en la base de datos de virus). ¿...
pregunta 14.02.2013 - 03:57
3
respuestas

¿Qué tan similares son los bots con respecto a su solicitud HTTP GET?

Supongamos que una botnet está atacando un sitio web mediante la inundación HTTP GET. Para encontrar los bots, la única forma parece ser encontrar las similitudes de las solicitudes HTTP GET teniendo en cuenta los campos de URL y encabezado, ya...
pregunta 02.01.2013 - 10:22
3
respuestas

Fuente donde puede encontrar si un CVE tiene un parche o no

Me pregunto si hay una fuente disponible que tenga una lista de números CVE y muestre si se han parcheado o no (y tal vez un enlace a un parche relevante). Sé que Secunia tiene algo como esto, pero me preguntaba si habría otros.     
pregunta 14.05.2013 - 13:56
2
respuestas

¿Qué herramientas se pueden usar para la auditoría de seguridad para Redhat?

¿Existen algunas buenas herramientas que puedan usarse para la auditoría de seguridad de Redhat Linux? Eso puede auditar todas las áreas críticas del sistema y proporcionar el resultado detallado de todas las secciones auditadas.     
pregunta 05.01.2013 - 08:22
1
respuesta

Seguridad de llamadas de voz

Cuando estaba tratando con un asistente de mi banco a través de una llamada móvil, ella me pidió que insertara mi código de inicio de sesión en el banco después de un pitido. Me preguntaba si este procedimiento es seguro contra un agente mali...
pregunta 01.04.2013 - 22:45
1
respuesta

Detectar el uso de PRNG de la salida

Pregunta: ¿Hay alguna forma de detectar el uso de un PRNG estrictamente observando el resultado provisto por una aplicación? Antecedentes: durante una auditoría de un algoritmo de generación de claves que sabía que se basaba en la LCG not...
pregunta 09.01.2013 - 02:15