Todas las preguntas

1
respuesta

Adquisición de subdominio debido a registros inadecuados

INTRO En hackerone veo a algunas personas escribiendo informes sobre la toma de control de subdominios debido a registros incorrectos ( CNAME Yo creo). Quiero aprender esta 'habilidad' también. PREGUNTA Encontré un dominio snapchat (s...
pregunta 07.07.2017 - 21:54
2
respuestas

¿Cómo usar TPM para realizar la autenticación de la plataforma?

Actualmente estoy viendo TPM (Trusted Platform Module) y me pregunto cómo ofrece TPM la autenticación de la plataforma. Supongamos que se implementa un host legal en la nube. ¿Cómo uso TPM para asegurarme de que el host al que me estoy conectand...
pregunta 01.04.2014 - 13:54
1
respuesta

¿Uso de sal para la seguridad de Spring?

Utilizo Spring Security para aplicaciones web Java y he escrito un proveedor de autenticación que funciona sin sal y ahora quiero agregar sal o, alternativamente, usar los algoritmos incorporados con seguridad Spring que parecen ser SHA y que...
pregunta 18.12.2013 - 18:28
1
respuesta

Certificado verificado usando dos rutas diferentes

StartSSL tiene un certificado intermedio que utilizan para firmar sus certificados EV: sub.class4.server .ca.pem . openssl x509 muestra al emisor de este certificado como / C = IL / O = StartCom Ltd./OU=Secure Digital Certificate Signing...
pregunta 27.03.2014 - 16:58
2
respuestas

Autenticación de Windows e identificadores de sesión

Después de una prueba de penetración realizada en una aplicación de intranet que estoy desarrollando, en ASP.NET MVC, una de las inquietudes planteadas fue que la aplicación admite sesiones de usuarios concurrentes y se recomienda que la aplicac...
pregunta 12.12.2013 - 15:50
1
respuesta

¿Qué tan difícil es leer la memoria flash de un chip?

¿Cuáles son los parámetros en juego, y cuál es una estimación aproximada de la dureza de la tarea de leer el contenido de la memoria flash de un microcontrolador? Por supuesto, se supone que no hay una forma convencional de hacerlo.     
pregunta 03.02.2014 - 11:04
2
respuestas

Intoxicación de caché de DNS en LAN sin MITM

Ya se han hecho muchas preguntas sobre el envenenamiento de la memoria caché del DNS (también conocido como ataque de Kaminsky), sin embargo, no pude encontrar una respuesta clara a mi pregunta: ¿Es posible el envenenamiento de la memoria ca...
pregunta 12.02.2014 - 21:17
1
respuesta

¿Este esquema de token de API es lo suficientemente seguro?

Estoy diseñando una API REST para una aplicación móvil y tengo algunas dudas sobre la seguridad del acceso a las cuentas. Estoy escribiendo el servidor de API en nodeJS y lo consumirá principalmente un cliente móvil (aunque se puede agregar u...
pregunta 20.03.2014 - 10:41
1
respuesta

¿Todas las suites de cifrado con rc4 tienen fallas intrínsecas?

Últimamente me he estado preguntando si RC4 es tan defectuoso en todas sus formas, ¿por qué es que todavía es compatible con todos los principales navegadores por defecto? ¿Por qué el navegador Chrome típico prefiere ECDHE-ECDSA-RC4128-SHA sobre...
pregunta 19.12.2013 - 23:40
3
respuestas

¿Qué es una buena refutación para los usuarios que desean cifrar todos los datos DENTRO DE Db?

Estoy creando una aplicación en VB.NET (WinForms) utilizando SQL Server 2008 R2 como Backend. La aplicación es para rastrear el dinero de los empleados que aplazan cada cheque de pago, o mes, para depositar en cuentas separadas de "fondos". (...
pregunta 26.02.2014 - 13:09