Sé lo siguiente
Cuando ejecutas un programa que tiene habilitado el bit SUID, heredas los permisos del propietario de ese programa.
Actualmente estoy user1 , pero quiero leer el pase de user2
Verifico el bit SUID con...
Actualmente, sabemos pocos ataques de compresión en el protocolo SSL / TLS (como Crime o Breach). Me pregunto durante unos días si estos ataques son posibles en un servidor de correo (smtp). ¿Es factible el ataque CRIME en un servidor de correo?...
Muchos navegadores han recibido actualizaciones para protegerse contra los ataques de Meltdown y Specter. Supongo que estos parches se relacionan (únicamente) con la ejecución de JavaScript dentro del navegador. Java en el navegador está casi mu...
Planeo encriptar numerosas cadenas de texto plano que tienen la misma longitud inicial. Planeo encriptar con la clave AES-128 bit usando GPG. Planeo "armar" la salida en caracteres alfanuméricos. Es probable que el texto sin formato sea menor o...
Por lo que sé, OSSEC es un HIDS de código abierto. Es un "sistema de detección". Leo en revistas, recopila registros y marca cualquier anomalía que se haya encontrado en un sistema (por ejemplo, Debian Server) y hago algo de acción con él.
Al...
Dado que hay muchos scripts MitM de rastreo de contraseñas por ahí que combinan el tráfico en busca de frases clave como "pass" y "password".
¿Por qué los fabricantes mantienen los mismos nombres de variables y facilitan a los atacantes?...
Estoy usando attr_encrypted para almacenar muchos campos. El problema es que necesito poder buscar algunos de estos campos.
Toma User.name .
Mi base de datos actual tiene User.e_name y User.e_name_iv . Si bien esto p...
En el proceso de obtención de un certificado SSL, generé un CSR y la clave privada y, por algún motivo, tuve que compartirlos.
¿Qué podría hacer una persona maliciosa con esos dos archivos?
Adobe publicó recientemente su clave privada PGP por accidente. Ahora han emitido uno nuevo. ¿Pero tendrán que volver a firmar (con su nueva clave) todo lo que se firmó con su vieja clave? ¿Como alguien ahora puede firmar contenido malicioso con...
Me pregunto si es posible usar un Yubikey para desbloquear, por ejemplo, una clave GnuPG en un servidor, ¿puedo pasar el token generado de la YubiKey a través de SSH al servidor de una manera fácil?