Todas las preguntas

1
respuesta

cifrado de Android cuando el teléfono está encendido

Así que tengo instalado Android Lollipop, que debería cifrarse automáticamente con alguna contraseña de inicio. Mi pregunta es: ¿qué sucede si el teléfono se roba mientras está encendido y la pantalla está bloqueada? (Si tuviera tiempo, obvia...
pregunta 01.12.2014 - 12:26
1
respuesta

¿El respaldo TLS solo evita las degradaciones a SSLv3?

He leído el RFC sobre esto y parece que no puedo encontrar lo que quiero saber. Cuando se implementa, si un cliente y un servidor admiten la protección de respaldo TLS, ¿solo evita que se degraden a SSLv3 o, por ejemplo, si la conexión se realiz...
pregunta 06.02.2015 - 21:45
2
respuestas

Sitio web infectado con "redirecciones" no deseadas, aparentemente a través de un código javascript

Estoy trabajando en el sitio web de un cliente, y me doy cuenta de que han sido comprometidos. A primera hora de hoy hubo un problema importante con un problema de php eval(base64_decode . Se limpió a través de Andy Stratton reparación d...
pregunta 30.01.2015 - 12:29
2
respuestas

¿Por qué funciona esta vulnerabilidad Laravel CSRF?

Recientemente se actualizó Laravel 4 para solucionar un problema de seguridad: hubo una vulnerabilidad CSRF en su código . Aquí está el código antiguo: if (Session::token() != Input::get('_token')) { throw new Illuminate\Session\To...
pregunta 24.11.2014 - 12:57
2
respuestas

Protegiéndose contra las exploraciones de puertos GCHQ: ¿Cómo funciona el sigilo de TCP?

Hoy leí la primera vez acerca de un borrador de TCP Stealth que debería servir como protección contra el escaneo de vulnerabilidades GCHQ y NSA (Fuente: enlace ): La propuesta modifica el protocolo de enlace de tres vías TCP al acept...
pregunta 19.10.2014 - 22:18
2
respuestas

Descifrando tráfico TLS

Contexto: Quiero realizar ingeniería inversa de un protocolo implementado para la Nintendo 3DS. Sin embargo, la implementación utiliza TLS, lo que dificulta la ingeniería inversa. Actualmente puedo rastrear paquetes hacia / desde mi 3DS porqu...
pregunta 29.10.2014 - 06:27
3
respuestas

¿Cómo interceptar y analizar el tráfico de aplicaciones SSL móviles?

¿Cuál es la mejor manera de analizar las solicitudes enviadas por una aplicación móvil a través de SSL? El protocolo de comunicación no es necesariamente HTTP / S, por lo que interceptarlos con BURP / ZAP / Fiddler o cualquier otro proxy HTTP no...
pregunta 08.02.2015 - 06:56
1
respuesta

¿Qué hace el modo de "protección de configuración" en Yubikeys?

Parece que no puedo encontrar ninguna documentación sobre lo que hacen estas opciones: ¿Esto ofrece de alguna manera más protección a tu clave secreta? Eso es todo lo que puedo pensar que haría.     
pregunta 07.11.2014 - 11:22
2
respuestas

¿Proxy inverso o directo?

imagina que tengo una arquitectura como se muestra. Para acceder al servidor web interno, ¿debo usar un proxy inverso como el que se muestra y redirigir el tráfico a mi servidor web? ¿Es esta una forma más segura en lugar de solo abrir reg...
pregunta 04.11.2015 - 08:29
3
respuestas

¿Cuál es el valor de seguridad de este registro de usuario de SRP sobre la marcha?

Actualmente estoy implementando SRP en un juego que estoy desarrollando. Sin embargo, distribuiré este servidor de juegos y este cliente, por lo que me gustaría que el registro se permita sobre la marcha, sin requerir que el anfitrión use algún...
pregunta 28.12.2014 - 01:37