Todas las preguntas

1
respuesta

Modelando vectores de un exploit desconocido

Buscar una fórmula y parámetros para alimentarla que ayuden a aislar las relaciones dentro de un sistema cuando se desconoce el origen y la causa de un exploit dentro de él. Aquí hay un ejemplo de un ataque en el que los vectores son desconocido...
pregunta 10.06.2011 - 18:34
1
respuesta

Registro de desplazamiento de realimentación lineal asíncrono: vectores de prueba

Bueno, he estado trabajando en la codificación de estructuras LFSR para mis proyectos de investigación. Al poder encontrar fuentes sobre el tema, he podido probar un único LFSR con diferentes valores de inicialización y TAP, para convencerme de...
pregunta 07.07.2011 - 22:35
1
respuesta

¿Hay alguna manera de dividir mi clave SSH usando el intercambio secreto de Shamir?

Tengo algunos servidores y máquinas en los que inicio sesión regularmente, así que me preguntaba si sería posible asegurarlos utilizando una versión de El intercambio secreto de Shamir . Pensé que si podía dividir mi clave privada en varias...
pregunta 24.01.2014 - 19:38
2
respuestas

¿Cómo puedo recuperar archivos cifrados después de la reinstalación del sistema?

Tenía un archivo que contiene imágenes y videos, estaba usando Windows 7 ultimate y había cifrado el archivo. Ahora he copiado ese archivo en mi disco duro y formateé ese sistema operativo y otra vez. Instalé una copia nueva del sistema operativ...
pregunta 22.09.2011 - 07:04
2
respuestas

Problemas para evitar el secuestro JSON con AntiForgeryToken de MVC3, o una validación de token similar

Dudo en implementar las soluciones de secuestro anti-JSON propuestas desde Las soluciones recomendadas para mitigar el secuestro JSON implican POST JSON no REST-REST para obtener datos La solución alternativa (ajuste de objetos) causa p...
pregunta 06.02.2011 - 16:52
3
respuestas

almacenando las credenciales de terceros en la base de datos / en algún lugar seguro

Esta pregunta es sobre el almacenamiento de las credenciales de terceros en la base de datos / en algún lugar seguro para que no puedan acceder a ellas solo usuarios autorizados. Nuestro sistema se conecta al sistema de terceros con un nombre...
pregunta 26.09.2011 - 06:36
1
respuesta

¿Un emisor de autoridad de certificación no comercial para aplicaciones web?

¿Hay alguna autoridad de certificación no comercial capaz de emitir certificados válidos para aplicaciones web? Quiero decir, el certificado debe ser aceptado por los navegadores, como los de las CA comerciales.     
pregunta 29.09.2011 - 13:47
2
respuestas

¿Cuándo es posible detectar el tráfico VPN?

He creado un servicio VPN utilizando Enrutamiento y servicios remotos en Windows Server 2008 y todavía no he configurado ninguna Política de red del servidor. Solo hay un usuario para conectarse a VPN y todos nuestros miembros usan ese único nom...
pregunta 17.07.2011 - 14:14
2
respuestas

Consejos para escribir mi primera revisión de seguridad de la aplicación

Deseo escribir una revisión de seguridad para una aplicación de cliente / servidor de Windows específica que se ejecute en una LAN o WAN cerrada (entre 1 y más de 200 usuarios en varios sitios); No es una aplicación web. La aplicación es ampliam...
pregunta 27.08.2011 - 04:58
2
respuestas

Pregunta general sobre los requisitos de FIPS

Entiendo que FIPS trata las operaciones criptográficas. Mi pregunta es, ¿está abordando exactamente esto? Por ejemplo, ¿puede una aplicación que carga un almacén de claves utilizar un proveedor que no sea FIPS? Cualquier entrada o referenci...
pregunta 01.06.2011 - 20:37