Todas las preguntas

3
respuestas

¿Cuál sería una forma segura de manejar las solicitudes de contraseña en el shell?

Tengo un script que un miembro de nuestro equipo L1 ejecutará en un servidor linux (ssh'ed in - non root) que ingresará su contraseña y la pasará a kinit a través de un script de expectativa incorporado (que finalmente habla con nuestros KDC de...
pregunta 04.04.2018 - 17:21
1
respuesta

Firma y verificación de S / MIME: ¿cómo puedo encontrar el certificado adecuado?

Estoy intentando depurar un marco de firma S / MIME que funciona mal. En la entrada tengo un mensaje firmado con separado certificado un certificado con la clave privada con la que probablemente se firmó el mensaje Pero cuando estoy t...
pregunta 06.03.2018 - 18:10
2
respuestas

¿Cómo se calcula el secreto maestro en el protocolo de cifrado utilizado por WhatsApp?

He leído el algoritmo detrás del cifrado de WhatsApp en este documento . No puedo entender cómo el iniciador calcula un secreto maestro.    El iniciador calcula un secreto maestro como: master_secret = ECDH(Iinitiator, Srecipient) || ECDH(...
pregunta 09.04.2018 - 12:02
1
respuesta

¿Es posible invocar comandos del sistema operativo desde un script NASL en OpenVAS?

Me preguntaba si es posible ejecutar un comando como cat , w3m o cualquier otra utilidad del Sistema Operativo (Linux) desde un script NASL y usar su salida. ¿Conoces algún ejemplo? Sé que puedes usar las herramientas que OpenVAS us...
pregunta 08.05.2018 - 13:58
1
respuesta

¿Cómo distinguir entre el escaneo de puertos de “internet normal” y el escaneo de puertos más “serio” para preparar un ataque?

En una infraestructura de red completa, con firewalls, enrutadores, servidores supervisados por un SIEM, LogPoint aquí. Por supuesto, hay una red privada y servidores públicos. en el LogPoint hay una alerta llamada "escaneo de puertos" que se...
pregunta 05.04.2018 - 15:27
1
respuesta

Enviando la clave GPG al servidor de claves

Hoy comencé a aprender cómo trabajar con las teclas GPG. Generé un par con éxito para mí, e importé algunas otras claves, cifré algunos archivos y los desencripté con éxito. Quiero enviar mi clave GPG al servidor de claves, pero parece que no...
pregunta 09.03.2018 - 06:14
2
respuestas

Spectre / Meltdown - ¿La desasignación de memoria borra el contenido real de la RAM?

El otro día he estado pensando en Spectre y Meltdown y en la capacidad de un proceso para acceder a la memoria de otro. En mi sistema Linux actualmente tengo JavaScript deshabilitado para eliminar la posibilidad de que algún programa JS acced...
pregunta 24.01.2018 - 10:23
1
respuesta

Enrutador de Linksys que intentó acceder al sitio web local

Estoy ejecutando un servidor HTTP Node.JS simple en mi computadora para probar cosas antes de enviarlas a mi servidor real, y olvidé cerrarlo cuando dejé de usarlo. Acabo de ver los registros y muestra que mi enrutador doméstico (Linksys EA6900,...
pregunta 08.04.2018 - 22:52
1
respuesta

Autenticación de token frente a token de inicio de sesión

Mientras trabajaba en el esquema de autenticación para la API de mi aplicación, tuve una pregunta en mi cabeza. ¿Hay alguna diferencia entre la autenticación por token solo o por un par de token de inicio de sesión? En este momento, mi genera...
pregunta 20.04.2018 - 12:57
1
respuesta

Cuotas de disco de requisitos de seguridad

Al leer sobre medidas de seguridad para sistemas operativos, encontré la recomendación de que se deben usar cuotas de disco. Pensé que es solo un requisito general de TI para garantizar que todos tengan el mismo espacio, por lo tanto, este reque...
pregunta 12.03.2018 - 10:02