Todas las preguntas

1
respuesta

SUID no se utiliza después de la explotación

Sé lo siguiente    Cuando ejecutas un programa que tiene habilitado el bit SUID, heredas los permisos del propietario de ese programa. Actualmente estoy user1 , pero quiero leer el pase de user2 Verifico el bit SUID con...
pregunta 23.11.2017 - 14:29
2
respuestas

Ataques de compresión SSL / TLS en servidores de correo (smtp)

Actualmente, sabemos pocos ataques de compresión en el protocolo SSL / TLS (como Crime o Breach). Me pregunto durante unos días si estos ataques son posibles en un servidor de correo (smtp). ¿Es factible el ataque CRIME en un servidor de correo?...
pregunta 21.12.2017 - 21:00
1
respuesta

Adobe Flash y Meltdown / Specter

Muchos navegadores han recibido actualizaciones para protegerse contra los ataques de Meltdown y Specter. Supongo que estos parches se relacionan (únicamente) con la ejecución de JavaScript dentro del navegador. Java en el navegador está casi mu...
pregunta 26.01.2018 - 13:47
1
respuesta

¿La "armadura" de una cadena encriptada siempre produce la misma salida de longitud si el texto simple tiene la misma longitud?

Planeo encriptar numerosas cadenas de texto plano que tienen la misma longitud inicial. Planeo encriptar con la clave AES-128 bit usando GPG. Planeo "armar" la salida en caracteres alfanuméricos. Es probable que el texto sin formato sea menor o...
pregunta 08.11.2017 - 22:22
2
respuestas

capacidades OSSEC para manejar un virus que ya se ha propagado en el sistema más profundo

Por lo que sé, OSSEC es un HIDS de código abierto. Es un "sistema de detección". Leo en revistas, recopila registros y marca cualquier anomalía que se haya encontrado en un sistema (por ejemplo, Debian Server) y hago algo de acción con él. Al...
pregunta 01.11.2017 - 04:22
2
respuestas

¿Por qué los formularios de inicio de sesión siguen usando 'name = “pass”' o similar?

Dado que hay muchos scripts MitM de rastreo de contraseñas por ahí que combinan el tráfico en busca de frases clave como "pass" y "password". ¿Por qué los fabricantes mantienen los mismos nombres de variables y facilitan a los atacantes?...
pregunta 23.07.2017 - 09:39
5
respuestas

¿Cómo se puede buscar un campo encriptado?

Estoy usando attr_encrypted para almacenar muchos campos. El problema es que necesito poder buscar algunos de estos campos. Toma User.name . Mi base de datos actual tiene User.e_name y User.e_name_iv . Si bien esto p...
pregunta 04.08.2017 - 11:02
1
respuesta

¿Cuál es el riesgo de que alguien intercepte mi CSR y mi clave privada?

En el proceso de obtención de un certificado SSL, generé un CSR y la clave privada y, por algún motivo, tuve que compartirlos. ¿Qué podría hacer una persona maliciosa con esos dos archivos?     
pregunta 27.09.2017 - 21:01
1
respuesta

¿Adobe tendrá que volver a firmar todas sus publicaciones anteriores?

Adobe publicó recientemente su clave privada PGP por accidente. Ahora han emitido uno nuevo. ¿Pero tendrán que volver a firmar (con su nueva clave) todo lo que se firmó con su vieja clave? ¿Como alguien ahora puede firmar contenido malicioso con...
pregunta 24.09.2017 - 06:49
2
respuestas

¿Cómo usar YubiKey a través de GnuPG en un servidor remoto?

Me pregunto si es posible usar un Yubikey para desbloquear, por ejemplo, una clave GnuPG en un servidor, ¿puedo pasar el token generado de la YubiKey a través de SSH al servidor de una manera fácil?     
pregunta 28.07.2017 - 19:42