Todas las preguntas

0
respuestas

¿Alguien ha echado un vistazo a DIME, la nueva infraestructura de Darkmail, todavía?

Fondo . En 2013, Lavabit y Silent Circle formaron la Dark Mail Technical Alliance y lanzaron la Darkmail para crear el Dark Internet Mail Environment (DIME) - una nueva arquitectura de correo con el objetivo de proporcionar un correo cifr...
pregunta 24.03.2017 - 09:30
1
respuesta

¿Debo descartar mi enrutador si aún funciona con OpenSSL 0.9.8p y OpenVPN 2.2.2 en 2017?

Tengo el enrutador Easybox 904 xDSL de Vodafone (Alemania) ejecutando el último firmware 03.17.01.17 . Quería actualizar el firmware, pero descubrí que la última versión es de 2015, desde entonces no hay actualizaciones. Hay una lista de t...
pregunta 10.10.2017 - 07:09
0
respuestas

Implicaciones de seguridad de una aplicación de comercio electrónico de una sola página [cerrado]

Lo pregunto aquí porque parece que hay cero recursos en línea sobre este tipo de cosas. He creado un sitio web de comercio electrónico de una sola página que utiliza Stripe, Laravel, VueJS, Vue Router y Vuex. Todo funciona perfectamente. Este...
pregunta 29.03.2017 - 13:47
0
respuestas

Compartir subclaves entre dos claves maestras

Me gustaría tener una identidad GnuPG que pueda usar tanto durante un tiempo prolongado (para poder construir una amplia red de confianza) e inmediatamente con la mayor cantidad de personas posible. A partir de hoy, el segundo objetivo se logra...
pregunta 24.03.2017 - 23:31
0
respuestas

¿Qué información personal, si hay alguna, se puede obtener de una firma de problema de Microsoft APPCRASH?

Estoy intentando depurar un problema de "APPCRASH" para un programa que se ejecuta en Microsoft Windows 7. Cuando esto sucede, se presenta una firma del problema, como en este ejemplo de SuperUser : Problem Event Name: APPCRASH Application...
pregunta 22.02.2016 - 11:33
2
respuestas

¿Está bien escribir el token de OidC Bearer en el registro?

Durante el desarrollo, agregamos a los registros de errores los detalles de las solicitudes http, incluidos los encabezados, para comprender mejor la investigación de errores. Nuestro arquitecto señaló que no debemos colocar información confiden...
pregunta 17.09.2017 - 12:33
0
respuestas

Windows XP SP3 iso vulnerable a ms_08_067 [cerrado]

Estoy siguiendo el libro de Georgia Weidman - Pruebas de penetración Una introducción práctica al hackeo. En su libro, se necesita una versión de Windows XP SP3 vulnerable a ms_08_067. Tengo una máquina virtual XP, pero parece que esto está pa...
pregunta 23.03.2017 - 22:17
5
respuestas

Consecuencias del ataque WPA2 KRACK

Hoy se publicó una nueva investigación sobre las vulnerabilidades en la seguridad de la red inalámbrica llamada Krack . ¿Cuáles son las consecuencias reales de estos ataques para los usuarios y propietarios de redes inalámbricas? ¿Qué puede...
pregunta 16.10.2017 - 09:32
2
respuestas

Beneficio de seguridad de las claves de host respaldadas por hardware para OpenSSH

Recientemente hubo un acuerdo de "dos por el precio de uno" en el Yubikey 4 y ahora tengo demasiados. Esto me hizo pensar en cosas que hacer con ellos, más o menos útiles. Por supuesto, ya uso las funciones de la tarjeta inteligente para prot...
pregunta 23.10.2017 - 19:26
1
respuesta

ataques MITM en FIDO UAF y U2F [cerrado]

En la Sección 6 de Descripción general del segundo factor universal (U2F) , donde se analizan los ataques MITM, cerca del final de la sección, se lee: It is still possible to MITM a user's authentication to a site if the MITM is a. able to...
pregunta 20.04.2017 - 17:53