Todas las preguntas

0
respuestas

Actualizaciones de Java Restringir renegociación SSL no segura con servidores de Active Directory

Tenemos dos hosts de directorio activo (AD), ead01.domain.com y ead02.domain.com ; también tenemos un dominio de servicio correspondiente, en eadauth.domain.com que redondea los robins entre estos hosts AD (a través de DNS)....
pregunta 05.03.2015 - 20:32
0
respuestas

¿La memoria integrada de los dispositivos USB HID es "hackeable"?

Soy dueño de algunos mouse y teclados, por ejemplo, mi mouse Logitech G400 y mi teclado razer deathstalker. Ambos dispositivos tienen, por lo que sé, memorias incorporadas para guardar macros de configuración de DPI, etc., etc. Hace tiempo...
pregunta 31.12.2014 - 00:40
2
respuestas

FREAK Attack: ¿Cómo deshabilitar todos los cifrados de EXPORT en OpenSSL?

Como todos sabemos, todos los cifrados de EXPORT en OpenSSL deben estar deshabilitados para que no seamos vulnerables al ataque FREAK. referencia- enlace Estoy usando la cadena "kEDH: ALL:! ADH:! DES:! LOW:! EXPORT40: + SSLv2: @STRENG...
pregunta 06.03.2015 - 09:15
1
respuesta

¿Cómo puedo interceptar el tráfico XMPP en Android? [cerrado]

He estado aprendiendo acerca de las pruebas de seguridad en aplicaciones de Android, y para interceptar el tráfico estaba usando Burp Suite. Sé que funciona perfectamente para el tráfico HTTP / HTTPS, pero la mayoría de las aplicaciones de mensa...
pregunta 30.01.2015 - 06:53
1
respuesta

Certificado de firma de correo: ¿Cuáles son los impactos cuando se revocan?

Supongamos que abro un correo firmado el 1 de enero de 2000, la firma es correcta. ¿Qué pasa con estos dos casos: 1) Si la próxima CRL se publicará una semana después, me pareció extraño que sea "probablemente" válida hasta la próxima CRL, ¿e...
pregunta 06.02.2015 - 13:31
1
respuesta

Esquema de seguridad y autenticación de la aplicación web RESTful

Estoy creando una aplicación web donde el front-end es una aplicación de una sola página y el back-end la sirve a través de una API RESTful. Quiero asegurarme de implementar la autenticación de usuarios con las mejores prácticas de seguridad....
pregunta 30.01.2015 - 03:20
0
respuestas

El cambio de EIP en la tarea de desbordamiento de búfer fgetc ()

Aquí está la esencia del código: main(){ char s1[64], s2[64]; int a = 0, b = 0; FILE *fp1, fp2*; char temp; scanf("%s", s1); scanf("%s", s2); ... //some checks happen, fp1 is opened to s1, fp2 is opened to s2, temp = fgetc(fp...
pregunta 13.03.2015 - 20:04
0
respuestas

¿Qué hace StarVision de Lockheed y cuáles son algunos productos similares en el mercado? [cerrado]

Consulto para un cliente que tiene StarVision de Lockheed como parte de su conjunto avanzado de herramientas de amenazas persistentes. Por diversas razones políticas y de negocios, no he podido ver de cerca la herramienta StarVision. Intenté "bu...
pregunta 09.02.2015 - 18:00
3
respuestas

Tratar con datos de tarjetas de crédito que no se cargan directamente

Tengo un cliente que es revendedor de paquetes de vacaciones. Durante años, han tenido un formulario de pago en su sitio donde el usuario final completaría los datos de su tarjeta de crédito y la información se envía por correo electrónico al re...
pregunta 11.11.2014 - 20:52
5
respuestas

Una forma segura de cifrar una conexión entre 2 clientes que protegen contra adversarios tanto pasivos como activos

Recientemente me interesé por el cifrado y los métodos detrás de ellos. Así que para un proyecto divertido / escolar, estoy creando un programa en Python para cifrar datos entre dos clientes (chat y archivos). Realmente no estoy seguro de cóm...
pregunta 18.12.2014 - 16:48