Todas las preguntas

0
respuestas

¿Cómo almacenar de forma segura la contraseña de cifrado utilizada más recientemente para su posterior reutilización en una aplicación?

Digamos que tengo una aplicación móvil que puede guardar fotos dentro de archivos PDF encriptados AES-128 protegidos con contraseña. Para mayor comodidad, quiero que el usuario pueda cifrar un archivo con la contraseña utilizada anteriormente si...
pregunta 14.03.2016 - 04:45
2
respuestas

¿Se pueden falsificar fotos biométricas / huellas digitales cuando las toma un humano?

Imagina un escenario, donde tienes una persona p en línea que tiene un perfil muy bueno. Por ejemplo, usted quiere contratarlos. Esta persona está identificada por una clave pública y tiene cierta información sobre su persona firmada con esta cl...
pregunta 08.03.2016 - 11:04
0
respuestas

Conexión no confiable cuando se registra para apilar sitios de intercambio

Pude iniciar sesión en varios sitios de intercambio de pila sin ningún problema, pero a partir de hoy 1/5/2016 recibo el siguiente mensaje de error con firefox 43.0.2:    Le has pedido a Firefox que se conecte de forma segura a security.stack...
pregunta 05.01.2016 - 08:07
0
respuestas

programa C - explotar programa (después de seg falla)

El siguiente programa toma tres parámetros: Base para convertir desde , base para convertir a y el número para convertir en binario Como parte de la seguridad de aprendizaje, estoy tratando de saturar el búfer de este programa. Me las ar...
pregunta 28.02.2016 - 15:03
1
respuesta

¿Cómo puedo sobrescribir parcialmente el EIP para omitir ASLR?

Por lo que sé, es posible sobrescribir la parte no modificada del EIP para evitar la protección ASLR. Desafortunadamente, no entiendo cómo esto me puede ayudar para saltar a la ubicación de mi exploit. Necesitaría la dirección de una instrucción...
pregunta 12.03.2016 - 09:57
0
respuestas

¿Hay alguna alternativa de C ++ STL que sea a prueba de balas contra el ataque de tiempo?

Por curiosidad, me pregunto si hay paquetes de estructuras de datos / algoritmos populares que sean seguros contra ataques de sincronización. Creo que GNU libstdc ++ std::string::compare() , std::unordered_map (que emplea direcc...
pregunta 21.02.2016 - 05:58
0
respuestas

¿Dónde podría almacenarse la clave de seguridad de iOS en el disco duro, * si se imprime * al habilitar 2 Factor?

Apple permite que las personas impriman su clave de recuperación cuando habilitan dos factores. Suponiendo que el spooler local no puede hacer un gran trabajo de protección, borrado seguro y eliminación de rastros de la impresión; ¿en qué lug...
pregunta 23.01.2016 - 01:52
0
respuestas

Inyección de la lista Lookaside

He estado leyendo mucho acerca de Uso después de haberlo encontrado y encontré esto documento . Habla de un exploit de inyección "Lookaside". El documento dice que se vacíe el caché de memoria dinámica, llamado Lookaside Linked-List. Luego, asi...
pregunta 08.02.2016 - 03:16
2
respuestas

¿Qué tan grande es la vulnerabilidad del robo de números telefónicos y cómo protegerse contra esto? [cerrado]

Este artículo interesante en la NYT analiza cómo los atacantes están robando los números de teléfono de sus víctimas intencionadas llamando a Verizon, AT & T, etc., dándoles una historia de llanto sobre una emergencia y convenciendo a la c...
pregunta 22.08.2017 - 10:56
0
respuestas

Enfoque para probar la inyección XXE

He estado discutiendo la inyección xxe en mi aplicación web, Mi aplicación web permite la expansión de las entidades XML proporcionadas por el usuario Lo que hice: Tráfico interceptado utilizando Burp. Se modificó la solicitud con Ac...
pregunta 12.01.2016 - 11:03