Todas las preguntas

2
respuestas

¿Hay algún beneficio en la medición de la aleatoriedad? ¿Cómo se haría?

¿Hay algún beneficio en la determinación de qué tan aleatorio es un archivo, un flujo, una señal? Supongo que esto sería útil para determinar Si algo está (mal) encriptado Para verificar el cifrado adecuado de un archivo, datos (GCM, SA...
pregunta 25.11.2015 - 01:07
3
respuestas

Uso extraño de RSA: ¿qué tan seguro es?

¿Es seguro el siguiente esquema de comunicación? En mi opinión, utiliza el módulo RSA y el exponente de la clave pública como un secreto criptográfico, lo que es un uso extraño de RSA, pero ¿se puede romper fácilmente debido a eso? Descri...
pregunta 28.12.2015 - 13:28
1
respuesta

UID firmantes que no pertenecen a una persona RL con nombre completo

A veces me piden que firme UID seudónimos o que vea claves PGP que pertenecen a organizaciones en lugar de personas individuales. Estos, por naturaleza, no contienen el nombre de una persona de la vida real; por lo tanto, no hay una forma obvia...
pregunta 25.12.2015 - 12:44
1
respuesta

Investigando un posible servidor DNS falso (tal vez DNSChanger)

Uno de los usuarios de nuestra herramienta RouterCheck se quejaba de ventanas emergentes aleatorias que contenían anuncios en español y ruso. Tras una investigación, encontramos que la configuración de DNS en su enrutador se cambió a 93.158.2...
pregunta 03.11.2015 - 16:01
3
respuestas

integridad de mensajes jasypt

He estado buscando formas de cifrar un token de autenticación que debo pasar de un sitio a otro. Las cosas que he aprendido hasta ahora son utilizar una biblioteca de alto nivel. no utilice el BCE use un HMAC para proporcionar integridad...
pregunta 26.01.2013 - 08:29
1
respuesta

¿Qué tan peligroso es un virus introducido en un sitio web malicioso en Chrome?

Estoy usando el navegador Chrome de Google en Linux (Ubuntu) de 64 bits para la navegación web. Si un virus usa, por ejemplo, una fuga en el flash player, el virus obtendrá los privilegios del usuario que inició el navegador, en mi caso, un u...
pregunta 21.01.2013 - 14:00
1
respuesta

pregunta de firma ssh (no se encontró un método de intercambio de claves coincidentes)

Recientemente seguí el consejo en este blog para restringir mi SSH seguridad, que incluía la restricción de algoritmos de intercambio de claves a aquellos que no son vulnerables a las capacidades conocidas (o supuestamente conocidas) de los at...
pregunta 30.10.2015 - 22:18
1
respuesta

HTTP sobre GPRS: ¿es seguro?

Tengo un proyecto que involucra un dispositivo M2M. El dispositivo no es capaz de HTTPS, pero es posible que deba enviar y recibir información que preferiríamos que no se filtrara. El dispositivo se comunicará directamente con un servidor web...
pregunta 17.11.2012 - 10:40
1
respuesta

¿Cómo puedo monitorear una tubería con nombre?

He instalado una aplicación que abre un conducto con nombre al que se puede acceder a través de la red. Me gustaría monitorear / oler lo que se envía a esta canalización con nombre, ¿tengo alguna idea de cómo puedo hacer eso? Editar: aunque e...
pregunta 07.03.2013 - 19:56
1
respuesta

Buscando todos los puntos de entrada AJAX

¿Existe alguna herramienta para (automáticamente) encontrar todos los puntos de entrada de JavaScript de back-end dentro de un sitio? Tengo que revisar las vulnerabilidades de un sitio en el código de backend que valida los parámetros AJAX y...
pregunta 01.02.2013 - 16:43