Todas las preguntas

1
respuesta

¿Cómo usaron los atacantes ccleaner para plantar su malware?

Recientemente leí sobre los ataques de ccleaner y sin saber nada. sobre virus / malware, me gustaría saber cómo los atacantes lograron plantar su malware. ¿Puede alguien, con palabras sencillas, explicar cómo puede alguien plantar un malwar...
pregunta 22.09.2017 - 10:07
1
respuesta

Para evitar BREACH, ¿podemos usar gzip en respuestas que no sean de token?

Trabajo en un sitio que tiene una interfaz web y una API. Estoy tratando de determinar si podemos usar gzip de forma segura, o si eso nos abrirá a BREACH . El sitio dice:    Si tiene un cuerpo de respuesta HTTP que cumple todos las sigu...
pregunta 31.10.2017 - 20:00
2
respuestas

Cómo analizar y elegir una buena libreta relacionada con criptografía

Me gustaría saber cómo se analiza y se selecciona una biblioteca relacionada con la criptografía. Por ejemplo, hoy tenemos muchas implementaciones TLS, que utilizan primitivas criptográficas, por ejemplo: GnuTLS, OpenSSL, LibreSSL, etc. Entonces...
pregunta 23.08.2017 - 01:52
1
respuesta

¿Cómo aplicar una fuerza bruta a un applet de Java en el navegador?

Estoy resolviendo un desafío CTF y tiene varios niveles: enlace (Los navegadores modernos ya no son compatibles con los applets de Java y tuve que descargar el navegador Opera 9.x para ejecutar el applet correctamente) Me doy cuenta de q...
pregunta 17.12.2017 - 00:58
2
respuestas

Cómo explotar el valor de la variable

Estoy intentando explotar un archivo binario que tengo acceso al código fuente. int flag = 0; int main() { char buf[0x50]; puts("Who are you? "); printf("> "); fgets(buf, 0x50, stdin); printf(buf); if (flag == 1337...
pregunta 01.12.2017 - 01:16
2
respuestas

Cifrar datos de usuario en DB [cerrado]

Estoy desarrollando un servidor (Java + Spring) y quiero cifrar los datos confidenciales de los usuarios en la base de datos, utilizando una clave específica para cada uno. Pensé en cifrar los datos del usuario usando su contraseña como base...
pregunta 13.11.2017 - 14:32
2
respuestas

¿Qué es un 'equipo naranja'?

Escuché que Google tenía un equipo 'Virtual' no oficial llamado el Equipo de Orange que consistía de personal externo al equipo de seguridad oficial, que participaba en una serie de actividades de sombrero blanco para desarrollar sus propias hab...
pregunta 22.12.2017 - 12:19
2
respuestas

Amazon 2FA: comprometer el correo electrónico lleva a comprometer 2FA, por ejemplo, ¿eliminar el otro factor?

Tuve una situación interesante: mi cuenta de Amazon tiene 2FA habilitado, donde mi teléfono inteligente con autenticador de google es mi segundo factor. Debido a problemas con este teléfono, mi segundo factor básicamente se rompió (ya no prod...
pregunta 19.10.2017 - 12:55
2
respuestas

Los riesgos de elegir un navegador [cerrado]

Acabo de probar Chromium, lo que me atrajo en su rápido rendimiento y su sensación de ligereza, por lo que consideré el cambio. Pero mirando el proyecto, veo que el proyecto Chromium tiene fuertes vínculos con Google, al igual que Gecko con M...
pregunta 10.09.2016 - 11:27
2
respuestas

Medidas en contra del rastreo de tráfico dentro de una LAN

Aquí está la problemática con la que me quedo, en los próximos meses me voy a mudar a una pequeña casa en Francia. Para la conectividad de la red, el propietario de la casa decide comprar una sola conexión a Internet. Básicamente, el cuadro del...
pregunta 18.11.2016 - 13:34