Todas las preguntas

2
respuestas

¿Se beneficia de usar PBKDF2 en la clave generada por RNGCryptoServiceProvider?

Tengo un programa que genera una contraseña de 32 bytes (256 bits) de longitud fija con el proveedor RNGCryptoService y luego usa Rfc2898DeriveBytes en esa contraseña para obtener una clave de cifrado. Sin embargo, para ahorrar...
pregunta 18.12.2013 - 14:45
3
respuestas

¿Puedo limitar PHP include () a árboles de directorios específicos?

Sé que puedo usar la directiva php.ini open_basedir para limitar los árboles de directorios donde PHP puede abrir archivos. Pero en una estructura de directorios como esta: ├── application │   ├── index.php │   └── www ├── logs └── u...
pregunta 31.10.2013 - 15:06
1
respuesta

¿Debo usar sudo con el usuario normal o root o sudo con otro usuario?

en un sistema operativo UNIX, ej .: OpenBSD (utilizado solo por mi escritorio), cuál es la mejor opción en cuanto a seguridad. Quiero ejecutar operaciones de escritorio (como pkg_add) con permisos de root. 1. tener el usuario root y usarlo c...
pregunta 22.11.2013 - 08:07
1
respuesta

Pen Testing de la aplicación ASP.NET con Backtrack

Hemos desarrollado una aplicación empresarial basada en ASP.NET que pronto se lanzará. Ahora, estamos preocupados por los aspectos de seguridad de la aplicación. He estado buscando en Backtrack 5 y también visité muchos sitios web sobre pruebas...
pregunta 24.05.2013 - 11:08
3
respuestas

¿Cuáles son las principales diferencias entre el nivel de red y el nivel de aplicación con respecto a la seguridad de la información?

Soy nuevo en el campo de la seguridad, así que lo siento si esta pregunta te parece estúpida. ¿Cuáles son las principales diferencias entre el nivel de red y el nivel de aplicación con respecto a la seguridad de la información?     
pregunta 21.10.2013 - 17:38
3
respuestas

Cómo interpretar los diagramas redondos de encriptación

Estaba pensando en implementar un cifrado simétrico, solo por el conocimiento, sin intención de usar en mi código en producción. A menudo encuentro diagramas como este: (DelapáginawikidecifradoIDEA)Puedoobtenercada"nodo" significa una oper...
pregunta 07.09.2013 - 21:43
1
respuesta

¿Cuáles son los peligros de crear bases de datos MySQL sobre la marcha?

Estoy construyendo un sitio donde las personas crean redes sociales pequeñas y privadas. Para facilitar la administración y la portabilidad, me gustaría que cada red se almacene en una base de datos MySQL diferente. Entiendo que no hay un lím...
pregunta 16.12.2013 - 09:40
1
respuesta

La red de igual a igual

Buenos días, chicos, actualmente estoy investigando el Project Maelstorm (Proyecto de navegador web BitTorrent Peer-To-Peer) , y surgió una pregunta en mente. Cuando se encuentra en una red P2P, los usuarios comparten el archivo que se orig...
pregunta 03.01.2016 - 09:51
2
respuestas

¿Es lo suficientemente seguro firmar el archivo apk de Android con el resumen SHA1?

Ejemplo de línea de comandos de Google para firmar archivos apk: $ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore my_application.apk alias_name fuente: enlace Como saben, tanto MD5 como SHA1 se...
pregunta 30.03.2016 - 17:05
3
respuestas

¿Cómo hacen los hackers profesionales para probar sus propios malware / virus sin dañar su propia computadora?

Ayer comencé algunos tutoriales de piratería en enlace por curiosidad. Usé la aplicación de Android para leer los diferentes artículos sobre diferentes formas de "piratería". El autor declaró claramente que algunos de ellos no deberían reprodu...
pregunta 20.11.2015 - 13:26