Todas las preguntas

2
respuestas

¿El hecho de agregar múltiples destinatarios a un mensaje cifrado disminuye la seguridad?

Supongamos que desea enviar el mismo mensaje cifrado GPG / OpenPGP a más de 50 destinatarios. Suponiendo que todas las personas a las que envíes sean de confianza y que no haya riesgo de que un destinatario filtre su clave secreta, ¿enviará un s...
pregunta 23.09.2014 - 13:24
1
respuesta

¿Los bancos almacenan los datos de la tarjeta de crédito en texto sin formato?

¿Están autorizados los bancos para guardar copias impresas de texto completo de los datos de la tarjeta de crédito (número de cuenta principal, CVV, código de caducidad, nombre del titular de la tarjeta)?     
pregunta 11.01.2016 - 11:40
1
respuesta

¿Las versiones recientes de ASP.NET implementan el cifrado autenticado adecuado?

Se ha descubierto antes que ASP.Net no utiliza el derecho de cifrado autenticado (por ejemplo, aquí ), utilizaron Mac-luego-cifrar que condujeron a algunos ataques prácticos. Así que me pregunto si uso FormsAuthentication.Encrypt() ahor...
pregunta 03.02.2016 - 12:54
1
respuesta

Crear volcado de memoria desde la línea de comandos de Windows

Estaba siguiendo esto publicación de blog para descargar la memoria de un host de Windows. Lamentablemente, este método no funciona en Windows Server 2012 porque los controladores de memoria que vienen con mdd no están firmados y esto es neces...
pregunta 30.12.2015 - 13:22
1
respuesta

Enviando un token con una solicitud de una aplicación a otra

Supongamos que tengo una aplicación escrita en algún lenguaje y marco (por ejemplo, Python + flask), y tengo una gran cantidad de funciones que requieren inicio de sesión y autenticación a través de JWT. Ahora quiero crear un nuevo módulo cre...
pregunta 13.01.2016 - 18:20
1
respuesta

¿Cómo uso un directorio de archivos YARA?

Estoy revisando el Malware Cookbook PEScanner y quieren una ruta a mis archivos YARA para buscar. Actualmente tengo un directorio lleno de reglas YARA para piezas conocidas de malware. ¿Cuál sería la mejor manera de ejecutar el escáner usando...
pregunta 02.01.2016 - 02:00
1
respuesta

John the Ripper - Cálculo del tiempo de fuerza bruta para descifrar la contraseña

Estoy usando el modo incremental (fuerza bruta) en John the Ripper para descifrar las contraseñas de Linux MD5. Estoy tratando de calcular el tiempo que tomará ejecutar todas las combinaciones de 12 contraseñas (con 12 sales diferentes para cada...
pregunta 04.10.2014 - 01:18
1
respuesta

¿Es una pregunta de seguridad que solo tiene que 'recordar' una buena idea?

Estaba configurando mis preguntas de seguridad de eBay y una de las opciones fue: Ahorahevistositiosquetepermiten"escribir tu propia pregunta" y "escribir tu propia respuesta", pero a menos que hayan olvidado un campo de texto, ¡esto parece...
pregunta 25.01.2016 - 09:14
1
respuesta

¿Cómo funcionan los alquileres de películas de iTunes?

Me he estado preguntando cómo funcionan los alquileres de películas de iTunes desde un punto de vista de seguridad. Dado que los archivos "alquilados" en realidad se descargan en la computadora del usuario y luego se reproducen desde allí, parec...
pregunta 07.11.2014 - 04:02
1
respuesta

¿Cómo adquirir el ancla de confianza de la raíz DNSSEC de la IANA?

Quiero establecer confianza en un registro DNSSEC. Encontré, que se puede hacer $ dig +sigchase +trusted-key=./root.key @8.8.8.8 eesti.ee root.key podría obtenerse con $ dig . DNSKEY @8.8.8.8 | grep -Ev '^($|;)' > root.keys sin emba...
pregunta 22.01.2016 - 13:15