Todas las preguntas

2
respuestas

Inundador de enrutamiento con escaneo de puertos desde diferentes ip

hoy comprobé el registro de mi enrutador doméstico y encontré una serie de escaneo de puertos desde diferentes IP: [DoS attack: ACK Scan] from source: 90.1.69.89:1158 Monday, June 15,2015 11:12:14 [DoS attack: ACK Scan] from source...
pregunta 15.06.2015 - 10:46
2
respuestas

¿Por qué la clave pública del servidor ssh no se ve como la clave en los hosts conocidos del cliente?

Desde mi ingenuo entendimiento de ssh, el servidor comparte su clave pública ( /etc/shh/ssh_host_rsa_key.pub ) con el cliente, quien luego la agrega a la lista de hosts conocidos ( /user/.ssh/known_hosts ). Por lo tanto, esperaría qu...
pregunta 19.06.2015 - 16:24
4
respuestas

¿Desea eliminar el malware pdf volviendo a imprimir en un nuevo pdf o extracto de texto?

Considera que tienes un archivo pdf sospechoso que puede contener malware. ¿Sería suficiente con cualquiera de las siguientes: (1) abra el archivo pdf en un entorno virtual y deje que el visor de pdf o el programa pdf-creator imprima en archi...
pregunta 03.01.2015 - 04:03
1
respuesta

¿Certificación cruzada entre mundos como X.509 y PGP?

Algunas veces puede ser ventajoso utilizar las relaciones de confianza existentes en un mundo de certificación, X.509 o PGP, para crear confianza en el otro mundo. En el nivel más bajo, siempre puedo tomar un certificado X.509 (por ejemplo, un c...
pregunta 11.06.2015 - 12:17
1
respuesta

¿Es seguro almacenar tokens de portador en un iframe y / o devolverlos a la ventana principal?

No soy un experto en seguridad, por lo que espero que algunos de ustedes puedan decirme si existen fallas en el diseño de seguridad de mi aplicación web. Con suerte, podré explicar esto lo suficientemente claro como para explicar mi punto. Te...
pregunta 27.06.2015 - 06:38
1
respuesta

¿Cómo mantiene LDAP una sesión autenticada?

Siento que me estoy perdiendo algo, porque no encuentro una respuesta Tengamos un escenario ficticio. Me conecto a un servidor LDAP Emito un comando BIND y me conecto con éxito (Creo que el servidor devolvería algo) emito un comando...
pregunta 11.07.2015 - 03:09
1
respuesta

HPKP y certificados de curva elíptica

Hay bastante información en la web sobre cómo extraer la codificación base 64 de la huella dactilar SHA-256 (que es necesaria para el encabezado de identificación de clave pública) para los certificados RSA (por ejemplo, by Mozilla ). Sin emb...
pregunta 22.06.2015 - 13:11
1
respuesta

Ouath2 cómo funciona (cliente de Android)

He leído mucho sobre Oauth2 pero aún no puedo entender cómo funciona. Explicaré cómo entiendo este protocolo. Hay algunos personajes principales en la interacción del protocolo de Oauth. Usuario, aplicación, proveedor de recursos y servidor...
pregunta 05.06.2015 - 16:45
2
respuestas

Generación de claves simétricas

Supongamos que tengo una fuente que genera claves simétricas. Esta fuente podría ser un dispositivo HSM muy sólido, un PRNG algo confiable, un generador de claves comprometido o un valor codificado que devuelve la misma secuencia de bytes cada v...
pregunta 03.06.2015 - 14:30
1
respuesta

Nginx - El sitio web SSL se muestra en el escritorio pero no en el móvil

Así que compré un Comodo SSL de Namecheap y coloqué mi sitio en un droplet de Ubuntu en DigitalOcean en un servidor nginx . Mi archivo de host virtual default en /etc/nginx/sites-available/ : server { listen...
pregunta 18.06.2015 - 13:50