Todas las preguntas

2
respuestas

¿Es posible tomar una imagen del firmware de HDD y SSD?

Sospecho que mi HDD y SSD pueden estar infectados. ¿Es posible tomar una imagen del firmware? ¿Cómo hago para hacerlo?     
pregunta 29.10.2018 - 13:49
4
respuestas

¿Hay algún ataque práctico en los generadores de números aleatorios?

Estoy creando un curso de seguridad interna para desarrolladores. Para hacerlo más interesante, estoy tratando de reforzar cada capítulo con algunos ataques del mundo real pero me topé con una sección de uso aleatorio inseguro. Entonces, asum...
pregunta 29.11.2018 - 15:15
2
respuestas

cifrado homomorfo y DARPA

¿Por qué el gobierno (y la DARPA en particular) están gastando todos estos millones para mejorar el cifrado homomórfico? ¿Qué uso útil podría obtener?     
pregunta 19.05.2011 - 22:44
2
respuestas

¿Por qué JMP ESP en lugar de saltar directamente a la pila?

En primer lugar, lo siento si esta publicación no encaja exactamente aquí, o puede encajar mejor en RE. Podríamos moverlo si es necesario. Entonces, estaba leyendo este writeup sobre un exploit in vulnserver (para aquellos que no lo sé, vul...
pregunta 16.04.2017 - 15:11
2
respuestas

Detectar tráfico no cifrado en el centro de datos

Explique cómo es posible rastrear paquetes desde el centro de datos. Algunos antecedentes. Estoy estudiando opciones de redes para DigitalOcean. Mi objetivo es asegurarme de que el intercambio de datos entre hosts sea seguro ya que puede ser...
pregunta 17.03.2017 - 12:27
5
respuestas

Explotaciones basadas en convenciones de nombres

El libro Web Hacking Exposed tiene un número de casos en los que el atacante esencialmente podría identificar patrones En convenciones de nomenclatura para diseñar ataques. ¿Puede alguien dirigirme a cualquier estudio sobre vulnerabilidades...
pregunta 07.04.2011 - 18:33
2
respuestas

¿Vulnerabilidades de seguridad conocidas en JBoss 4.x.x?

Acabamos de sufrir una violación de uno de nuestros servidores, donde un intruso obtuvo acceso utilizando la cuenta de JBoss y comenzó a ejecutar scripts de exploit. El servidor se ha desconectado y se está investigando, pero tengo curiosidad po...
pregunta 10.03.2011 - 08:39
2
respuestas

¿Cuál es la mejor práctica para almacenar el vector de inicialización, clave privada y clave en la base de datos?

Estoy trabajando en la aplicación java para crear una firma digital para firmar un documento. Ya creé la clave privada y la clave pública usando ECC (criptografía de curva elíptica), y ahora quiero almacenar ambas claves en la base de datos mysq...
pregunta 19.01.2018 - 17:00
2
respuestas

¿Problema extraño: envenenamiento de caché de DNS?

Soy un desarrollador de oficio, pero no muy versado en seguridad de la información. Me he encontrado con un problema extraño en casa: Aproximadamente tres veces el año pasado, cuando abro algún sitio web, me lanzan a un dominio de basura que...
pregunta 23.08.2018 - 14:01
1
respuesta

¿Cuál es el cifrado WiFi más utilizado? [WEP / WPA / WPA2] [cerrado]

Estoy investigando sobre WiFi en mi escuela y una pregunta que quiero responder es qué cifrado es el más usado. Un día, por supuesto, fue WEP y ahora es WPA2, supongo, pero sería genial si alguien conoce una fuente reciente con porcentajes.    ...
pregunta 27.12.2016 - 16:55