Todas las preguntas

5
respuestas

Lista de verificación de desarrollo de software seguro [cerrado]

Estoy buscando una lista de verificación de desarrollo de software segura. Sé que existen varias metodologías de desarrollo seguro (por ejemplo ) ¿Modelo de ciclo de vida de desarrollo seguro para elegir? ), que cubre todos los pasos en el de...
pregunta 11.03.2015 - 15:19
2
respuestas

Compartir acceso de root sin compartir la contraseña

Estoy buscando una manera de compartir privilegios de administrador en algunos hosts sin proporcionar la contraseña de administrador. Desde su enlace , estaba pensando en usar un host primario desde el cual todos los usuarios puede sudo -u...
pregunta 09.03.2015 - 15:30
3
respuestas

¿Cómo puedo crear un identificador único que no pueda revertirse fácilmente?

He estado trabajando en el diseño de un estudio longitudinal y un requisito es: todos los participantes tendrán un identificador único que no es reversible desde el lado del almacenamiento de datos / analista del estudio se define por al...
pregunta 22.01.2015 - 18:45
1
respuesta

OpenSSH downgrade attack

He intentado implementar un ataque de degradación contra el protocolo SSH, ya que los primeros pasos (intercambio de protocolos de cifrado) no están firmados, según RFC4253 . La idea es interceptar (mitm) estos pasos y reemplazar los algoritmos...
pregunta 24.01.2015 - 17:57
1
respuesta

¿Es posible probar el contenido de un mensaje cifrado sin revelar la clave privada?

Supongamos que le envié a Bob un mensaje que decía "Se canceló la reunión" y lo cifró con su clave pública. ¿Podría compartir el texto simple con otras personas, sin revelar su clave privada (y por lo tanto comprometer el secreto de los otros...
pregunta 15.03.2015 - 20:24
3
respuestas

archivo de imagen como alternativa a la contraseña

Busco orientación sobre tema interesante. Recientemente he estado buscando alternativas de contraseña, no por seguridad, sino para ser más fáciles de usar . En uno de mis proyectos, el usuario recibe 128 bits base64 de sal codificada...
pregunta 05.03.2015 - 13:13
2
respuestas

¿Problemas con el uso del ID de sesión TLS para la sesión de la aplicación web?

Apache Tomcat tiene la capacidad de usar el ID de sesión TLS en lugar de una cookie de sesión o JSESSIONID en la cadena de consulta. Mi sitio es HTTPS en todas partes. Esto parece útil porque no tengo que preocuparme por el robo de cookies de...
pregunta 20.02.2015 - 18:45
2
respuestas

¿Está el FDE de Android seguro frente a los ataques sin conexión?

Android proporciona FDE, pero usa un pin de bloqueo de pantalla, que es (al menos en mi caso) bastante débil (como un PIN de 4 dígitos). ¿Significa que mi FDE podría romperse fácilmente con un ataque fuera de línea? ¿O tal vez la clave maestr...
pregunta 19.03.2015 - 15:17
3
respuestas

El emisor del certificado es una empresa de la red

Simplemente quiero saber si esto es normal, anormal, engañoso, ilegal, etc ... Estoy en el trabajo. Cuando muestro un certificado para la mayoría de los dominios, obtengo un certificado muy estándar. Cuando menciono uno para Facebook o Twitte...
pregunta 06.02.2015 - 19:02
3
respuestas

¿Puede un atacante rastrear el tráfico físico de la red a través de WiFi?

Entonces, me pregunto: ¿es posible que un atacante pueda detectar tráfico en una conexión Ethernet si no está conectado físicamente al hardware del módem / enrutador pero está conectado a través de wifi? En este escenario, el atacante se conecta...
pregunta 15.04.2014 - 23:26