Todas las preguntas

2
respuestas

¿Hay alguna forma de analizar la memoria dinámicamente?

Realizo un análisis de malware utilizando el análisis forense de memoria para recopilar información más útil, pero, por lo que sé, el resultado de la adquisición de memoria es solo una memoria descargada durante un tiempo específico (instantánea...
pregunta 16.04.2016 - 11:22
1
respuesta

¿Qué pasa con las contraseñas de enrutador largo y los pulsadores WPS?

Tengo una pregunta relacionada con la capacidad del botón WPS en mi enrutador. Sé que hay algún material en la web sobre esta pregunta, pero no he encontrado nada que sea lo suficientemente actual para mi gusto. La mayoría de las publicaciones s...
pregunta 29.03.2016 - 18:53
2
respuestas

¿Qué información podría identificarse sobre una máquina virtual que enruta el tráfico a través de una VPN?

Background: Tengo una máquina virtual que está ejecutando todo su tráfico a través de una VPN (desde dentro de la máquina virtual) para ofuscar todo el tráfico web. Esta máquina virtual se ejecuta desde una cuenta con privilegios limitados en...
pregunta 06.03.2016 - 22:48
1
respuesta

¿Cómo protegen los datos los módulos de la plataforma virtual confiable?

Por lo que he leído hasta ahora, los vTPM pueden almacenar datos de forma segura en imágenes de disco. Las imágenes de disco están cifradas y sus claves son almacenadas por el Administrador de vTPM. vTPM Manager también almacena de forma segura...
pregunta 26.05.2016 - 01:19
3
respuestas

CVEs agregados por lenguaje de programación?

¿Hay alguna forma de buscar en la base de datos CVE por lenguaje de programación? Por ejemplo, consideraría CVE-2015-4852 para ser una vulnerabilidad específica de Java, ya que el ámbito de la vulnerabilidad es la biblioteca de lenguaje d...
pregunta 27.04.2016 - 02:11
1
respuesta

¿Qué cifrado de bloque debe usarse en TLS 1.2 (teniendo en cuenta 1.3)?

He estado buscando un poco en los distintos cifrados de bloque para TLS. Como todo el mundo debería (pipe dream) haber migrado a TLS 1.2, ya debería considerarse cómo prepararse para TLS 1.3, cuando se haya implementado. En mi trabajo diario...
pregunta 10.05.2016 - 06:55
1
respuesta

Aceptar el certificado MITM de Avast Antivirus "de forma segura"

Tengo un complemento de cliente multiplataforma que tiene su propio almacén de confianza (es decir, esta aplicación cliente no confía en el almacén de confianza del sistema operativo) que se utiliza para hablar con un servicio web a través de TL...
pregunta 15.06.2016 - 19:14
1
respuesta

¿Cómo omitir la fijación de SSL en el protocolo SPDY?

Durante casi un mes he intentado interceptar el tráfico de una aplicación de Android que utiliza la fijación de SSL. Usé Android-SSL-TrustKiller y SSLUnpinning pero no funcionó. También descompilé la aplicación y agregué el certificado de mitmpr...
pregunta 28.03.2016 - 18:48
1
respuesta

¿Cuáles son las acciones de Locky en los archivos de origen que llevan al cifrado?

Durante las discusiones sobre posibles acciones para mitigar el riesgo del ransomware Locky , alguien señaló la posibilidad de evitar a nivel del sistema operativo la creación de archivos .locky a través de Administrador de recursos del...
pregunta 16.03.2016 - 11:58
1
respuesta

¿El relleno PKCS 1.5 permite que un atacante extraiga la clave privada o no? ¿Es seguro usar PKCS 1.5 en el contexto de autenticación?

Actualmente estoy escribiendo una aplicación de autenticación basada en RSA, para Android que debería ser imposible de copiar, incluso si tiene acceso físico a un teléfono sin pantalla de bloqueo / PIN. Sin embargo, el HSM dentro del teléfono...
pregunta 08.06.2016 - 18:55