Todas las preguntas

1
respuesta

descifrado de la imagen del lado del cliente Javascript, ¿esto agrega seguridad o es defectuoso?

Quiero almacenar copias de pasaportes de forma segura en una base de datos, la base de datos en sí misma es una base de datos MySQL normal y en un servidor web algo confiable. El usuario que posee la copia del pasaporte solo debe poder cargar su...
pregunta 05.05.2014 - 09:38
2
respuestas

Hoy en día, ¿cuál es la diferencia entre Cyber Security y IT Security?

Últimamente (y no tan recientemente), puede escuchar mucho sobre la seguridad cibernética. Es realmente difícil encontrar una descripción oficial sobre este asunto, por lo tanto, tomemos la descripción ISO 27032:    "Ciberseguridad" o "Seguri...
pregunta 14.05.2014 - 19:23
2
respuestas

¿Riesgo al conectar un host ssh incorrecto?

Tengo una configuración de inicio de sesión de clave de host ssh en un servidor remoto, por alguna razón, el DNS de ese host se asigna a otro servidor. Supongamos que no se puede confiar en el host erróneo, ¿debo cambiar mi clave?     
pregunta 22.06.2014 - 10:38
2
respuestas

¿La vulnerabilidad de Heartbleed afecta a otras bibliotecas (como BouncyCastle, .NET's SslStream, etc.)? [cerrado]

prácticamente el título, cómo saber si la vulnerabilidad de Heartbleed (para OpenSSL) afecta a otras bibliotecas como SSLStream o BouncyCastle de .NET. (Perdón por la ignorancia, pero no he encontrado información sobre cómo explotar, para ver...
pregunta 08.04.2014 - 23:12
1
respuesta

Principios de las herramientas forenses de memoria

Actualmente estoy escribiendo una tesis sobre forense digital que incluye un capítulo sobre memoria forense. Además de las herramientas y los métodos de adquisición de diversos datos con ellos, Estoy un tanto desesperado por encontrar informació...
pregunta 27.07.2014 - 18:01
1
respuesta

Extracción de claves SmartCard / Alternativas

(1) Como es posible extraer la clave secreta de una tarjeta inteligente con equipo de laboratorio, me pregunto si hay alguna (nueva) forma de protegerse contra este tipo de brecha de seguridad. ¿Afecta a todo tipo de tarjetas inteligentes? (2...
pregunta 11.04.2014 - 09:35
2
respuestas

¿Cómo usar de forma segura Process.Start?

Estoy usando Process.Start en un Servicio de Windows I creado para ejecutar un exe que tengo en mi servidor que se utiliza para la conversión de audio. Estoy pasando algunas entradas de usuario como un parámetro a este exe. El código se ve alg...
pregunta 08.05.2014 - 18:07
2
respuestas

Software criptográfico: sobrescribir el búfer sensible

¿Es común implementar software criptográfico de tal manera que los buffers sensibles se sobrescriban antes de liberar memoria? Por ejemplo, cuando contienen una clave privada o el mensaje de texto sin formato.     
pregunta 24.04.2014 - 17:50
2
respuestas

¿Proporciona HTTP Digest Auth algún aumento de seguridad en este escenario?

Supongamos que tengo un sitio web que ejecuta un CMS popular como Wordpress solo a través de SSL a través de HTTP Strict Transport Security. Antes, cualquiera podía acceder a la página de inicio de sesión del administrador de back-end simplement...
pregunta 07.05.2014 - 19:33
3
respuestas

¿Generando certificados X.509 deterministas?

¿Hay alguna forma de crear de manera determinista una clave privada RSA para un certificado X.509, idealmente a través de una biblioteca que ya ha sido revisada? es decir, el usuario ingresa una frase como "este es mi grupo privado", y ese va...
pregunta 25.06.2014 - 04:53