Todas las preguntas

1
respuesta

SSL ¿está negociando un protocolo demasiado bajo?

Estoy tratando de diagnosticar un problema potencial de SSL / TLS entre un cliente Mac y un servidor Windows. He generado mi propio certificado raíz y he firmado un certificado para el servidor, e instalé el certificado raíz en el cliente Mac. C...
pregunta 17.03.2016 - 21:29
4
respuestas

¿Hay dispositivos de borrado rápido con una pequeña memoria disponible para almacenar información clave?

Me gustaría configurar el cifrado completo del disco de mi computadora para desbloquearlo con un archivo clave (preferiblemente uno que use la interfaz de la tarjeta SD, pero no soy particularmente exigente) porque es molesto ingresar contraseña...
pregunta 10.05.2016 - 23:44
1
respuesta

Detectar intentos de manipular el soporte de la mesa de ayuda

Si los usuarios olvidan su contraseña, pierden sus tokens de contraseña de una sola vez o, de lo contrario, no pueden acceder a sus cuentas, llaman a la mesa de ayuda. En ciertas circunstancias, el soporte de la mesa de ayuda puede establecer...
pregunta 15.03.2016 - 17:35
4
respuestas

¿Cómo ser compatible con PCI con Shopkeep (y otros)?

Cuando entro en algunos negocios, los veo usando Shopkeep en un iPad. No entiendo cómo esto es compatible con PCI, ya que el propio iPad estaría dentro del alcance, y puede enviar tráfico sin restricciones a Internet. Tener cualquier disposit...
pregunta 30.05.2016 - 06:24
2
respuestas

¿Cuáles son los beneficios de agregar una notación UID de blockco de bitcoin a su clave OpenPGP?

Ejemplo:    Datos de notación: [email protected] 000000000000000011d9f6931e65f814c6f3b221736b0c45f25e0365a3d156fa Como se ve aquí: enlace En el caso de que no esté familiarizado con bitcoin, el "blockhash" anterior se refiere a...
pregunta 03.05.2016 - 15:52
2
respuestas

Verificar que una clave fue firmada por otra clave

Comencé a usar GPG4Win / Kleopatra, la implementación de GNU Privacy Guard para Windows. Más recientemente, quise verificar una descarga de Qubes OS, para la cual se ofrece una guía aquí . Describen una clave pública maestra (RSA 4096-bit) util...
pregunta 18.04.2016 - 23:36
2
respuestas

¿Qué sucede si carga un código con una extensión de archivo que un sitio web permite (PNG, por ejemplo)?

El ejemplo es comentarios de GitHub que solo permiten cargar imágenes y PDF. ¿Qué sucede si alguien carga un código malicioso después de cambiar la extensión del archivo a algo como PNG o PDF? Tampoco te concentres en el ejemplo de GitHub. En...
pregunta 15.05.2016 - 08:46
2
respuestas

¿Por qué los servidores web están configurados de manera ubicua mediante la inclusión de la lista negra de archivos inaccesibles en lugar de la lista blanca de los accesibles?

Toma un sitio PHP al azar. Básicamente, se garantiza que su servidor web está configurado de la siguiente manera: sirve cualquier archivo desde la raíz del documento, excepto ciertos archivos o rutas que están en la lista negra. Los scripts tamb...
pregunta 24.09.2014 - 19:06
1
respuesta

ASLR no parece aleatorizar la sección de texto

Quería hacer algunas pruebas básicas en Linux ASLR, así que escribí el siguiente código: #include <stdio.h> void funct(){ int a= 0; } void main(){ int b=0; printf("funct : %p\n", &funct); printf("var stack : %p\n",...
pregunta 13.10.2014 - 14:25
2
respuestas

Envoltorios de script Set-uid, 'system (3)' shellshock y función de Bash importados del entorno

Dado , es un requisito frecuente permitir a los usuarios sin privilegios acceso restringido a funciones privilegiadas: los administradores de sistemas de trabajo a veces proporcionan esto en forma de shellscripts, que luego se invocan a través...
pregunta 03.10.2014 - 13:01