Todas las preguntas

3
respuestas

¿Es aceptable que un empleador instale un certificado raíz autofirmado en los dispositivos personales de los empleados en el hogar?

En el trabajo, mi empleador utiliza un certificado raíz autofirmado para MITM en todo nuestro tráfico SSL / TLS. Muchos de nuestros certificados internos utilizados por varios microservicios y sitios web internos también están firmados por este...
pregunta 23.02.2017 - 01:52
2
respuestas

¿Qué tan confiable es Aircrack para descifrar la contraseña? otra alternativa?

Estoy probando sobre un archivo Handshake capturado. Tengo (handshake.cap) lanzando ataques de Aircrack contra él con muchos diccionarios y bruteforce para descifrar su contraseña, pero no tengo una capacidad de procesamiento fuerte y Bruteforce...
pregunta 15.12.2016 - 20:10
2
respuestas

Ataque de vectores cuando se ejecutan imágenes docker no confiables

¿Cuáles son los posibles vectores de ataque si estoy ejecutando una imagen acoplable enviada por el usuario, por ejemplo? tire a través de docker pull FOO; ... docker run FOO donde FOO es una cadena enviada por el usuario que contiene el...
pregunta 22.12.2016 - 00:42
3
respuestas

Cómo hash / tokenize de forma segura una cadena

Un sistema en el que estoy trabajando acepta como entrada un número de cuenta de cliente y necesita generar un token basado en él. No se nos permite almacenar el texto simple del número de cuenta, por lo que el objetivo del token es el siguiente...
pregunta 28.02.2017 - 17:04
4
respuestas

¿Cifrar los datos múltiplos repetidamente hace que sea más difícil de ingresar?

Supongamos que tengo un archivo zip cifrado con datos en él. Siento que realmente quiero que estos datos estén protegidos, así que dentro de ese archivo, coloco otro archivo zip cifrado con una contraseña diferente, y luego, dentro de ese arch...
pregunta 08.03.2017 - 19:58
1
respuesta

¿Por qué regenerar el hash de una contraseña?

He leído enlace sobre cómo almacenar contraseñas Usando PHP y MySQL, la forma segura. Elbert dice:    Use una función hash criptográficamente fuerte como SHA-1 o incluso SHA-256 (vea la función hash () de PHP).    Use un salt largo y alea...
pregunta 11.04.2013 - 18:44
3
respuestas

¿Es más seguro limitar las contraseñas que tienen dos caracteres idénticos en una fila?

OWASP recomienda esta práctica y también lo hacen otras compañías. Creo que tiene sentido a primera vista, pero si lo piensas, en realidad limita la entropía en lugar de aumentarla. ¿Cuántas combinaciones se reducirían con esta regla? Calculé...
pregunta 26.02.2017 - 01:24
2
respuestas

¿Existe un software que explore un sistema de archivos en busca de posibles archivos que contengan PHI?

No necesito una lista de software (sé que las preguntas de compras están fuera de tema), pero mi google-fu me está fallando en esto. Básicamente, busque un software que escanee un sistema de archivos en busca de archivos que puedan contener info...
pregunta 26.04.2013 - 16:46
3
respuestas

¿Cómo transfiero el HMAC?

Tengo un archivo que me gustaría cifrar con una clave simétrica usando AES-256 y luego usar un HMAC para la integridad. Así que no "hago mi propio" esquema, el cual sé que es un gran error, ¿cuáles son los estándares para usar el HMAC una vez qu...
pregunta 06.03.2013 - 16:42
2
respuestas

Deduplicación de archivos cifrados

Supongamos que tengo una base de datos de 18 GB de la que se realiza una copia de seguridad cada noche, y luego se encripta con un algoritmo moderno como el AES-256. Esta base de datos tiene una actualización diaria de la tasa de aproximadamente...
pregunta 24.07.2013 - 02:39