Todas las preguntas

2
respuestas

¿Cómo puede el contenido de un archivo referirse a su propio MD5?

Así que acabo de ver esta foto en Imgur: enlace Lo interesante de esto es que la imagen se refiere a una vieja canción de Daft Punk llamada "Face 2 Face". El MD5 de la imagen es 6b0cc07a5c4d3d8fface2face79d8205 que, sorprendentemente...
pregunta 27.09.2015 - 18:50
6
respuestas

¿Por qué los creadores de malware utilizan tecnologías tan inteligentes con fines tan estúpidos?

Hace algunos días me infecté con un malware, probablemente algo nuevo y muy inteligente, ya que no se detuvo y ninguna herramienta de análisis pudo detectarlo después (consulte esta pregunta ). Fue una infección en dos etapas: primero se int...
pregunta 13.07.2011 - 10:39
2
respuestas

¿Cuáles son las diferencias entre las versiones de TLS?

Por favor, corríjame si me equivoco, pero entiendo que SSLv3 y TLSv1 es solo un cambio de nombre del protocolo anterior ... pero TLSv1 agrega la capacidad de tener tráfico seguro y no seguro en el mismo puerto. ¿Cuáles son las diferencias y l...
pregunta 22.11.2010 - 17:30
2
respuestas

¿Cómo debe una aplicación almacenar sus credenciales?

Contexto Al desarrollar aplicaciones de escritorio, ocasionalmente tendrá que almacenar credenciales en algún lugar para poder autenticar su aplicación. Un ejemplo de esto es un ID de la aplicación de Facebook + secreto , otra es credenciale...
pregunta 17.09.2012 - 19:50
1
respuesta

TCP Peer redujo inesperadamente los mensajes de ventana en el registro dmesg

Recibimos bastantes mensajes como estos en nuestro registro de dmesg en varios servidores: TCP: Peer 0000:0000:0000:0000:0000:ffff:d431:5861:56369/80 unexpectedly shrunk window 2522304441:2522312601 (repaired) TCP: Peer 192.162.164.1:33760/609...
pregunta 23.11.2012 - 09:34
3
respuestas

¿Cómo puede un atacante usar una clave privada filtrada?

Admito que, aunque soy programador, mi conocimiento de seguridad / cifrado es bastante básico. Entiendo que el potencial de pérdida de claves SSL privadas se cita como uno de los efectos más graves del error Heartbleed. Mi pregunta es, ¿cómo pue...
pregunta 11.04.2014 - 13:48
6
respuestas

¿Por qué las aplicaciones con verificación telefónica le envían un mensaje al usuario, en lugar de que el usuario le envíe uno?

Muchas aplicaciones permiten al usuario autenticarse con su número de teléfono, al hacer que el usuario lo ingrese y luego enviar un SMS con un código para ingresar a la aplicación. Muy pocos (si hay alguno que pueda encontrar todavía activo), s...
pregunta 17.09.2018 - 16:51
2
respuestas

¿Cuál es el propósito? Intentos extraños de inicio de sesión "sshd [***] Recibido desconectado de **. **. **. **: 11: Bye Bye [preauth]"

He visto algo como: sshd[***]: Invalid user oracle from **.**.**.** // 1st line sshd[***]: input_userauth_request: invalid user oracle [preauth] // 2nd line sshd[***]: Received disconnect from **.**.**.**: 11:...
pregunta 22.10.2013 - 05:41
2
respuestas

¿Por qué es más común la propagación de malware.scr en lugar de malware.exe?

Ambos son binarios y supongo que los productos AV saben que los archivos .scr que no son protectores de pantalla deben tratarse con "cuidado especial". Veo muchas muestras de malware "Document.pdf.scr" y no puedo explicar por qué es mejor que...
pregunta 04.11.2015 - 12:21
2
respuestas

¿Cómo me aseguro de que haya suficiente entropía en un sistema integrado en el primer arranque?

Estoy trabajando en un sistema integrado que generará una clave SSL la primera vez que se inicie el sistema. Me gustaría evitar los problemas descubiertos por Heninger et al. y Lenstra et al. Donde los sistemas embebidos con baja entropía tien...
pregunta 24.07.2013 - 23:01