Todas las preguntas

1
respuesta

¿Hay ejemplos públicos de un atributo cifrado en un certificado emitido por Verisign?

Este Credentica- UProve paper describe cómo Verisign emite (o fue un problema en el pasado) certificados con atributos cifrados :    "VeriSign emite certi fi cados que contienen atributos cifrados que pueden   ser desbloqueado solo por veri...
pregunta 17.07.2013 - 21:59
1
respuesta

¿Es el acceso a la API de la persona que llama en los teléfonos móviles una verdadera amenaza para la seguridad?

De vez en cuando recibo a la persona que llama "Desconocido" en mi teléfono móvil. No quiero responder esas llamadas ya que no confío en la identidad de la persona que llama. Me siento más seguro si puedo ver el nombre de la persona que llama...
pregunta 02.05.2013 - 18:00
2
respuestas

Protección de datos de iOS: ¿Quién descifra los archivos transferidos a través de USB?

Estoy tratando de entender un detalle de implementación de la protección de datos de Apple en iOS: conozco el cifrado por archivo y las diversas clases de cifrado de claves y las bolsas de claves; sin embargo, no entiendo cómo funciona esto para...
pregunta 07.08.2013 - 12:32
1
respuesta

IPSec AH + ESP usado juntos

Cuando ESP y AH se usan juntos (transporte ESP, transporte AH) en el mismo paquete, ¿ESP encripta el hash de AH, o queda el hash en claro? Si el hash no está cifrado, obviamente hay implicaciones de seguridad (como el AH no garantiza la integ...
pregunta 22.04.2013 - 04:48
2
respuestas

Ejecutando comandos arbitrarios a través de la entrada iptables-restore

Durante un pentest encontré una manera de agregar reglas de firewall iptables arbitrarias a un servidor. Estas reglas se aplican mediante el comando iptables-restore, y me he estado preguntando si hay alguna forma de ejecutar comandos manipuland...
pregunta 17.05.2013 - 11:41
2
respuestas

Inyección de SQL: automatización de la toma de huellas dactilares del DBMS

Tengo un problema. Espero que alguien pueda ayudarlo con respecto a las huellas dactilares del DBMS usando inyección SQL, de una manera automatizada y con script para determinar el DBMS de manera precisa y confiable. Estoy en el proceso de...
pregunta 11.04.2013 - 10:25
1
respuesta

¿Cómo puede el navegador seleccionar sugerencias para mis búsquedas privadas?

Utilizo un servicio VPN que proporciona un conjunto de direcciones IP, limpio historial / cookies / etc, todos los datos de navegación antes de una sesión. Independientemente de eso, cuando escribo en la búsqueda de un motor de búsqueda en pa...
pregunta 22.04.2013 - 17:32
1
respuesta

¿Cómo construyo un mecanismo de firma seguro sobre HMAC?

Supongamos que tenemos un sistema con claves compartidas sólidas (no frases de contraseña) y estamos intentando firmar los mensajes enviados por el servidor que serán visibles para un atacante. P.ej. almacenar el estado de la sesión en una cooki...
pregunta 03.04.2013 - 15:08
1
respuesta

Grupos de usuarios (círculos) dentro de una red de confianza

Supongamos que tengo un universo de usuarios de U. Cada usuario tiene su clave privada. Quiero crear grupos de usuarios agregando una subclave de la compañía a su conjunto de claves. Ahora los usuarios pueden firmar la clave secundaria de su com...
pregunta 30.04.2013 - 02:32
1
respuesta

¿Las aplicaciones web y las bases de datos que se ejecutan en AWS EC2 necesitan un IDS / IPS?

He buscado en Google para obtener información sobre aplicaciones web o bases de datos que se ejecutan en AWS EC2 y que necesitan IDS / IPS o no. Presentaré mis hallazgos hasta aquí, pero será bueno si ustedes pueden confirmar estos hallazgos...
pregunta 27.03.2013 - 23:57