Todas las preguntas

2
respuestas

¿Es posible construir una colisión de AES específica?

Supongamos que tengo un mensaje de texto simple P y lo cifro usando la clave K para obtener el texto cifrado C. Es trivial encontrar un mensaje de texto plano diferente P 'y una clave K' para que el cifrado resulte en C: simplemente descifre...
pregunta 12.07.2015 - 20:51
2
respuestas

¿Hay algún ransomware cifrado conocido que ataque a las Mac?

Casi todos los artículos que leí sobre Cryptowall, Cryptolocker, y su tipo parece suponer que el lector está ejecutando un poco de Windows. Cuando busco en Google "ransomware OSX", obtengo una larga lista de artículos sobre FBI Javascript" r...
pregunta 07.08.2015 - 16:40
3
respuestas

¿Mejorará la seguridad si coloco las firmas SHA1 y SHA256 dentro del binario codificado en Windows?

Mi aplicación apunta a plataformas que comienzan con Windows 7 de 32 bits. Muchos de ellos no están actualizados (es decir, pueden faltar muchas actualizaciones recomendadas de Microsoft). Dadas las restricciones, debo usar la firma SHA1 dent...
pregunta 22.07.2015 - 16:02
1
respuesta

¿Puede Live Boot romper el cifrado de Windows BitLocker?

Tengo un sistema Windows y protegí la unidad con el cifrado de BitLocker. ¿Se puede eludir el cifrado de BitLocker mediante el arranque en vivo con Linux o cualquier otro sistema operativo?     
pregunta 25.04.2016 - 16:54
1
respuesta

Bash scripting y entrada de contraseña

Estoy escribiendo un script de bash y le pido al usuario su contraseña. Esta contraseña se proporciona para una cuenta local o de dominio para consultar un MS SQL Server (usando sqsh y freetds). ¿Qué tan seguro es el código de abajo? echo "...
pregunta 25.06.2015 - 00:56
2
respuestas

¿Impedir el arranque desde medios externos en caso de robo de una computadora portátil o una falla de seguridad física en caso de equipos de escritorio?

Quería proteger mi portátil del robo común. Lo que hice fue que instalé un software antirrobo en mi Ubuntu 14.04. La cuenta de invitado está habilitada para que el ladrón pueda usar mi computadora portátil mientras lo localizo. Luego, como una o...
pregunta 05.07.2015 - 11:18
2
respuestas

¿Hay alguna diferencia en la seguridad entre una lista blanca de direcciones IP y una lista blanca de dominios con TLS?

Me parece que una lista blanca de direcciones IP se basa en información fácilmente falsificada, mientras que una lista blanca de dominios, si obliga a TLS, al menos, se basa en la validez de los sistemas de certificados. Es posible que esté e...
pregunta 12.04.2016 - 19:07
2
respuestas

¿Qué puede hacer un usuario para protegerse contra los ataques CSRF?

Si estoy navegando mientras estoy conectado a mi panel de hosting o enrutador o cualquier otra aplicación, existe la posibilidad de ser hackeado por un CSRF exploit. Por lo tanto, la pregunta aquí es acerca de la protección del usuario...
pregunta 17.04.2016 - 17:15
1
respuesta

SHA 1 no tiene impacto en el certificado raíz

Ejecuté una exploración en un servidor y los resultados de la autenticación para el certificado digital fueron los siguientes: Algoritmo de firma del certificado 1 (raíz): Sha256withRSA Algoritmo de firma del Certificado 2 (cadena de confianz...
pregunta 13.04.2016 - 01:02
2
respuestas

¿Cómo protegerse de los ataques WPAD?

Si está en una red de Windows y básicamente se conecta a un sitio web; Y hay un atacante en Linux que cambia hostname a WPAD y configura WPAD.dat en su sistema, todo el tráfico de su PC puede ser capturado (o) falsificado. WPAD....
pregunta 27.04.2016 - 13:14