Todas las preguntas

2
respuestas

Candados adecuados como material didáctico para la criptografía de clave pública: ¿existen?

Al explicar el cifrado de clave pública, las personas suelen utilizar las imágenes de claves y candados. Sin embargo, la mayoría de los candados tienen una sola llave (es decir, solo una bitting), y funcionan de esta manera: El candado se pu...
pregunta 10.09.2016 - 15:21
3
respuestas

Cifrado de mensajes frente a firma digital para la autenticación

Tengo este argumento que me gustaría verificar: Si SOLO Alice y Bob tienen la clave simétrica compartida, ¿por qué el cifrado de mensajes no sirve para la autenticación en la práctica en lugar de los esquemas de firma digital? Si un atacante...
pregunta 21.11.2016 - 19:42
3
respuestas

Problema de revocación de CA de GlobalSign Domain Validation en todos los navegadores

No sé dónde cavar para resolver esto. Espero algún consejo Hoy, de repente, soundcloud.com dejó de funcionar, con el error "El certificado tiene y invalida el emisor". El problema persiste en todos los navegadores. y sólo en mi máquina Mac (1...
pregunta 13.10.2016 - 15:26
3
respuestas

¿Alguna razón para tener un correo electrónico / teléfono de recuperación si NO olvidare mi contraseña?

Supongamos que nunca, nunca , olvidaré la contraseña de mi cuenta (en este caso, Google). Teniendo esto en cuenta, ¿hay algún beneficio en absoluto para configurar un correo electrónico / teléfono / etc de recuperación? ¿O todos estos s...
pregunta 21.10.2016 - 03:50
5
respuestas

Luchando para demostrar / explotar un secuestro de sesión básico

Como parte de algunas pruebas de lápiz básicas que me invitaron a hacer en un sitio en vivo, logré acceder a las cookies de otros usuarios. Lo primero que me viene a la mente que podría usarse para demostrar el alcance de esta vulnerabilidad...
pregunta 15.11.2016 - 14:13
1
respuesta

¿HPKP no se vuelve inútil después de que haya expirado la edad máxima?

La idea básica detrás de HPKP era proteger a sus usuarios de los ataques MITM si una CA intermedia emite accidentalmente un certificado fraudulento para su dominio al atacante. Fija claves o hash en su certificado y establece una edad máxi...
pregunta 17.11.2016 - 13:03
2
respuestas

VPN rara vez funciona con wifi de cafetería

Trabajo mucho en cafeterías y me inscribí en Mullvad VPN para estar más seguro (después de leer muchas críticas). El servicio funciona bien en casa, pero rara vez funciona en Wi-Fi público, ya sea de una cadena como Starbucks o en una biblioteca...
pregunta 22.09.2016 - 00:31
1
respuesta

Borrar contraseñas de texto

Recientemente descubrí que la organización X está almacenando los nombres de usuario de las aplicaciones web y las contraseñas de texto sin cifrar en hojas de Excel en su almacén de archivos de red interna. Estos no se utilizan para la autent...
pregunta 04.11.2016 - 21:05
3
respuestas

Nebula level11: setuid no funciona

Intento resolver el level11 de Nebula 5 en la plataforma exploit-exercises.com . Creo que se me ocurrió la idea básica del desafío, de hecho, puedes encontrar numerosos artículos de este nivel en Internet: jc han Cybergib...
pregunta 19.09.2016 - 16:36
1
respuesta

¿Cuáles serían las repercusiones en la seguridad de la información, si alguien encuentra una manera de factorizar grandes números rápidamente?

Tengo curiosidad por saber cómo se vería afectada exactamente la seguridad cibernética si alguien encontrara una manera de incluir un gran número rápidamente en sus múltiplos. Supongamos que el tiempo requerido para la factorización es aproximad...
pregunta 15.04.2016 - 19:22