Todas las preguntas

1
respuesta

Estableciendo la confianza entre un dispositivo y un desarrollador, la señal TLS frente a X.509, GnuPG (o ambos)

Supongamos que desea implementar un mecanismo de "descarga segura" para su dispositivo integrado para que el dispositivo pueda establecer confianza con desarrolladores externos autorizados. Los desarrolladores tendrían acceso local al dispositiv...
pregunta 18.07.2016 - 15:23
1
respuesta

¿Cómo las personas realizan un seguimiento de las cuentas privilegiadas de sus empleados?

Tengo curiosidad por saber cómo la comunidad aquí realiza un seguimiento de las cuentas de un usuario. Por ejemplo, en el caso de que un empleado haga la transición de la empresa, ¿cómo se asegura la seguridad de que todas las cuentas de usuario...
pregunta 09.03.2015 - 21:54
1
respuesta

¿Qué cifrado se aplica a una clave generada por 'openssl req'?

Cuando se genera una clave con openssl genrsa , el cifrado se selecciona con un argumento de línea de comando como -aes128 . Una vez que se genera la clave, podemos ver qué cifrado se usó en el archivo. Ej: cat host.key -----BEGIN...
pregunta 08.07.2015 - 14:13
1
respuesta

El sitio de videos solicita que se apague Adblocker, al día siguiente tengo 3 marcadores “extraños”

Estaba en un sitio tratando de ver un video y el sitio me solicitó que apague mi bloqueador de anuncios para ver el video. Así lo hice y al día siguiente noté que tenía 3 marcadores "extraños" en mi barra de marcadores. Eran solo marcadores d...
pregunta 05.06.2015 - 22:40
1
respuesta

Probando herramientas de seguridad para protocolos no estándar

Muchas soluciones de seguridad como firewalls, IPS y Proxies están totalmente preparadas para TCP y, a veces, UDP, pero ¿qué pasa con los tipos de protocolo no estándar como IGMP, CAOS, VISA y otros? Todo el enlace es un vector potencial. ¿...
pregunta 11.08.2016 - 03:31
2
respuestas

¿Es seguro almacenar una contraseña cifrada con una clave SSH en git?

Tengo un montón de servidores que necesitan acceder a datos un tanto sensibles (contraseñas para ftps, api keys, etc.). Actualmente copio un archivo de texto sin formato de un lado a otro entre los servidores a través de ssh y cifro todas las cl...
pregunta 14.02.2015 - 05:21
1
respuesta

¿Por qué usar un proxy para ocultar las credenciales del cliente OAuth en las llamadas de concesión de contraseña?

En un artículo de noviembre de 2014 de Alex Bilbie, se aconsejó a los usuarios de OAuth que no enviaran al cliente sus credenciales ( client_id y client_secret ) al realizar Contraseña del propietario del recurso otorgan llamada...
pregunta 22.08.2015 - 17:16
2
respuestas

Cómo salir del contexto de la URL

La OWASP XSS Prevention Worksheet recomienda "escape de URL antes de insertar datos no fiables en el parámetro HTML HTML valores ". No entiendo cómo alguien podría salir de un contexto de URL o inyectar un nuevo subcontexto para realizar un...
pregunta 23.02.2015 - 14:42
1
respuesta

Realista: ¿Explotar una computadora en el nivel de BIOS / hardware en menos de una hora? (Tiempo de preparación infinito)

Me pregunto qué tan difícil es infectar una computadora portátil o una netbook en 60 minutos o menos de una manera que la víctima no puede limpiar fácilmente su máquina al limpiar las unidades de disco duro. Supongamos lo siguiente: El at...
pregunta 03.03.2015 - 22:08
3
respuestas

Deshabilitar la conectividad del teclado USB en MacBook

Me preocupa que los dispositivos USB estén conectados físicamente a mi computadora portátil MacBook cuando estoy a punto de desbloquear mi computadora o cuando mi computadora está desbloqueada. Mi modelo de amenaza involucra a un atacante que...
pregunta 08.04.2015 - 12:45