Todas las preguntas

2
respuestas

¿Cómo descifrar hashes 'salt + SHA256 (salt + password)' con JTR?

Tengo un conjunto de hashes de contraseña. Muestra: 9e74437e97ff201ff38416138a22a7f3adfa3b9c10e947481bd94b16eed7df6b6e2806 A partir del código fuente de la aplicación que genera este hash, aprendí que la sal está precedida por los primeros...
pregunta 28.06.2015 - 23:59
2
respuestas

¿Hay sitios remotos disponibles para aplicar shellshock?

Soy un estudiante graduado. Estamos buscando un sitio remoto para realizar shellshock con fines educativos. ¿Sitios que son voluntariamente vulnerables por motivos de piratería ética?     
pregunta 09.01.2016 - 04:47
2
respuestas

Cadena de certificados de Gmail X.509

He preguntado sobre esto en varios foros, pero nunca obtuve una respuesta directa. Si el certificado raíz en una cadena de certificados tiene una huella digital diferente a la del certificado raíz disponible para descargar en el sitio web de la...
pregunta 04.07.2015 - 07:28
1
respuesta

String Comparison Timing Attack en inglés simple

¿Podría alguien decirme qué es un ataque de sincronización de cadenas en términos simples? He buscado en Google esto, pero todas las explicaciones son muy técnicas. Además, ¿este ataque es mejor que un ataque de fuerza bruta? Corríjame si me equ...
pregunta 21.07.2015 - 22:21
2
respuestas

¿Puedo confiar en el encabezado del Host recibido en la solicitud?

La pregunta es muy simple: ¿puedo confiar en el valor del encabezado del Host? Estamos desarrollando una aplicación que sirve algunos recursos a través de HTTP y no vamos a tener algunos servicios privados y otros públicos. Tenemos domi...
pregunta 27.01.2016 - 13:48
5
respuestas

¿Todos los hashes de contraseña sin sal son inherentemente inseguros?

Tal vez me esté perdiendo algo obvio ... ¿Todas las contraseñas almacenadas en algoritmos hash sin sal comunes pueden ser atacadas a través de tablas de arco iris?     
pregunta 13.01.2015 - 23:44
1
respuesta

¿Cómo funciona realmente una autenticación de contraseña a través de un protocolo TCP?

Al crear un protocolo de inicio de sesión basado en contraseña, muchas soluciones vienen en mente: El usuario envía la contraseña en texto sin formato. Calcular hash en el servidor, comparar con hash en la base de datos. - Mal porque el atac...
pregunta 06.07.2015 - 11:53
3
respuestas

¿Cómo evitar el robo de identidad en las partes clave de la firma?

Permítame comenzar distinguiendo dos tipos de robo de identidad: Robo de identidad convencional (p. ej., mediante el uso de credenciales de documentos de identidad, cuentas bancarias, etc., para cometer fraude o otra travesura ). Robo de...
pregunta 20.12.2014 - 13:40
3
respuestas

¿Debo usar más de 2048 bits en mi clave RSA SSH-2?

Se me ha pedido que genere una clave pública con el generador de claves PuTTY. El valor predeterminado es 2048 bits. ¿Debo agregar bits adicionales a la clave generada? ¿O es innecesario?     
pregunta 01.07.2014 - 20:37
2
respuestas

Proteger los datos del usuario contra un atacante que puede obtener la raíz del servidor

Estoy diseñando una aplicación web que manejará datos muy confidenciales y los almacenará en nombre de sus usuarios. Una especie de caja fuerte en línea, por así decirlo. Los datos seguros de un usuario solo deben ser visibles para ella, ni s...
pregunta 07.11.2014 - 22:51