Todas las preguntas

1
respuesta

¿Cómo elige el cliente el certificado correcto de su almacén de certificados?

Como puedo configurar mi servidor SQL y mi cliente para establecer una conexión SSL, He instalado el certificado en el servidor, así como en la máquina del cliente (tienda de Trusted Root Certification Authorities). Si solo tengo un certifica...
pregunta 19.07.2016 - 02:21
1
respuesta

¿A qué se refiere CRTM?

La definición de CRTM en la especificación TCG dice:    Normalmente, el RTM es la CPU controlada por la Raíz central de Trust for Measurement (CRTM). El CRTM es el primer conjunto de instrucciones ejecutadas cuando se establece una nueva cade...
pregunta 16.06.2016 - 09:25
1
respuesta

No se puede obtener el tráfico TCP / HTTP de los paquetes WPA2 incluso con el protocolo de enlace completo y el descifrado

El problema En mi red WPA2, he podido interceptar con éxito un saludo EAPOL de cuatro mensajes completos de una computadora en particular en mi red. Tengo entendido que con este apretón de manos (y conociendo la contraseña para mi red), deber...
pregunta 29.08.2016 - 02:01
3
respuestas

¿Cuál es la diferencia entre elemento seguro y tarjeta inteligente?

De smartcardalliance.org :    El elemento seguro [...] reside en chips de cifrado altamente seguros (generalmente un chip de tarjeta inteligente). Mis preguntas son: Aparte del chip de tarjeta inteligente, ¿hay otros tipos de element...
pregunta 22.08.2016 - 09:35
1
respuesta

proceso de arranque de TPM

Suponga que la partición de archivo donde residen el sistema operativo de la PC y los datos del usuario están sellados por una serie de PCR (registros de configuración de plataforma) dedicados a las mediciones del BIOS. ¿Qué sucede durante el pr...
pregunta 24.08.2012 - 11:51
2
respuestas

Evitar el reenvío y la repetición de ataques mediante el uso del cliente en la API REST

Tengo un backend API REST que tiene HTTPS (y HTTP bloqueado) y uso JWT como mecanismo de autenticación. El lado del cliente es la aplicación iOS / Android. Quiero agregar una capa de protección en la API crítica mediante el uso del cliente para...
pregunta 03.08.2016 - 03:02
3
respuestas

El software del módem USB instala autorun.inf parser, ¿existen riesgos?

Un importante fabricante de dispositivos de telecomunicaciones envía su módem USB con software auxiliar y controladores para que el usuario pueda conectarse a Internet y enviar / recibir SMS. Dado que las versiones recientes de Windows ya no...
pregunta 07.10.2016 - 06:37
2
respuestas

Cómo se verifica la cadena de certificados TLS

Supongamos la verificación de una cadena de certificados TLS. Supongamos que la cadena tiene certificados A-B-C-D donde D es el certificado raíz y A está firmado por B, B por C, C por D. Supongamos que se encuentra que el certificado intermed...
pregunta 24.07.2016 - 01:01
2
respuestas

reglas de Snort para detectar sesiones de Meterpreter

Estoy aprendiendo mientras configuro Snort, mi configuración consiste en un atacante (Linux), una víctima (teléfono inteligente Android) y un sistema de detección (IDS). Hasta ahora, he podido registrar todos los paquetes entre el atacante y la...
pregunta 14.07.2016 - 05:03
1
respuesta

¿Cómo se intercambia la clave simétrica en el protocolo SSL / TLS?

He estado leyendo mucho sobre el protocolo de enlace SSL / TLS entre un cliente y un servidor y muchos artículos sobre el mismo son muy contradictorios. Algunos dicen que la clave simétrica que se utilizará para comunicarse entre las dos part...
pregunta 25.07.2016 - 10:20