Todas las preguntas

3
respuestas

Malware que puede sobrevivir a la actualización de BIOS

El respetado consultor de seguridad Dragos Ruiu informa sobre que ha sido infectado con un malware misterioso que puede sobrevivir a la reinstalación del sistema operativo y al flasheo del sistema operativo. En otras palabras, tomó una máquina...
pregunta 31.10.2013 - 22:12
3
respuestas

¿Cuánto tiempo debe durar un nonce aleatorio?

NIST proporciona buenas pautas sobre la longitud de las claves y los hashes para varios algoritmos . Pero no veo nada específicamente sobre la longitud de un nonce aleatorio o pseudo-aleatorio (número utilizado una vez). Si hay una sola bu...
pregunta 30.01.2011 - 20:58
4
respuestas

cómo importar una clave privada en Windows

Diga que tengo un certificado X.509 y una clave privada que corresponde a él. Puedo importar certificados X.509 fácilmente en Windows pero ¿qué pasa con las claves privadas? ¿Es la única forma en que puedo hacerlo al convertir tanto el certif...
pregunta 26.12.2012 - 16:18
2
respuestas

¿Puede un dispositivo USB conectado leer todos los datos del bus USB?

¿Es posible que un dispositivo USB (malicioso) (hardware) acceda a todos los datos que se transfieren a través del bus USB y luego lea / almacene esta información, esencialmente olfateando todos los datos transferidos? ¿O se cambia el bus USB y...
pregunta 24.06.2013 - 10:33
3
respuestas

¿Cómo están los spammers usando las URL de "http://linkedin.com/slink?code=…" de LinkedIn?

Me enviaron este tipo de enlace desde una cuenta de Skype presumiblemente comprometida, a través de un mensaje de Skype (no haga clic no a menos que tenga una caja de arena o algo para protegerlo): https://www.linkedin.com/slink?code=e4ig_yU...
pregunta 06.05.2016 - 18:04
2
respuestas

¿Por qué curl / wget en el cuadro de búsqueda de eBay me da un error de acceso denegado?

Acabo de copiar accidentalmente un comando wget en el cuadro de búsqueda de eBay y obtuve el siguiente error: Sucede con wget http://google.com o curl http://google.com , o cualquier otra URL ... Parece que desinfecta la...
pregunta 15.02.2017 - 09:02
1
respuesta

Ataques pasivos y activos a través de X11. ¿Wayland es mejor?

En The Linux Security Circus: Sobre el aislamiento de GUI - Las cosas invisibles En el blog de Lab , Joanna Rutkowska describe los ataques de una aplicación X11 en otra y el problema general de la falta de aislamiento a nivel de GUI, y cómo es...
pregunta 05.05.2011 - 18:23
1
respuesta

¿Cuál es el valor real de una huella digital de certificado?

En un certificado digital x509 hay una sección de "huella digital de certificado". Contiene md5, sha1 y sha256. ¿Cómo se obtienen, y durante la conexión SSL, cómo se verifican estos valores?     
pregunta 30.04.2012 - 15:48
16
respuestas

Lista de buenos blogs de seguridad que uno debe leer

Me gradué este año y estoy trabajando en el dominio de seguridad. Quiero explorar temas de seguridad y no tengo una sólida formación ya que no formaba parte de nuestro plan de estudios. ¿Puede enumerar algunos buenos blogs de seguridad que explo...
pregunta 17.03.2017 - 14:14
2
respuestas

Versiones inseguras de hash crypt

Leí en crackstation para no usar estas variantes de bcrypt * ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), pero he usado bcrypt ($ 2a $) en varias implementaciones confidenciales recientemente. ¿Puede un experto en seguridad aclarar por qué recome...
pregunta 22.09.2012 - 20:49