Todas las preguntas

2
respuestas

Conjunto de datos de malware de Android

Estoy trabajando en un proyecto para identificar al autor de la apk maliciosa. Para probar mis resultados, necesito un conjunto de datos de apks maliciosos junto con sus autores. Actualmente estoy trabajando en un conjunto de datos que es muy pe...
pregunta 06.04.2016 - 18:07
1
respuesta

¿Cuáles son los riesgos de usar el navegador Tor? [duplicar]

¿Existe algún riesgo al usar el navegador Tor? ¿Te hace más propenso a ser pirateado, ya que la mayoría de la comunidad de hackers está utilizando Tor?     
pregunta 08.10.2014 - 02:53
4
respuestas

¿Las contraseñas de una sola vez se resisten a los ataques de fuerza bruta? ¿Alternativa inmune?

¿Una contraseña de un solo uso como Google Authenticator o YubiKey protege contra ataques de fuerza bruta con un poder de computadora ilimitado? Si no, ¿qué algoritmos son inmunes a los ataques de fuerza bruta contra datos estáticos en u...
pregunta 13.10.2014 - 14:27
1
respuesta

usando commonName para DNS vs subjAltName

De acuerdo con enlace " [Usar el nombre de DNS como el nombre común está] desaprobado por ambos los foros de IETF y CA / B, y no se debe hacer. En su lugar, los nombres de DNS se deben colocar en los Nombres alternativos (SAN) del sujeto "...
pregunta 07.10.2014 - 21:44
1
respuesta

¿Hay algún ataque práctico en el método de detonación de puertos?

Me preguntaba, ¿cómo puedo omitir el método de detonación de puertos? ¿Existe alguna vulnerabilidad pública o método para atacar los servicios de detonación de puertos? Por ejemplo: sé que un puerto SSH está detrás de un servicio de detonació...
pregunta 20.10.2014 - 08:34
2
respuestas

¿Sería posible crear una red social de conocimiento cero?

Entiendo el concepto detrás de una aplicación web de conocimiento cero donde solo el usuario tiene acceso a sus datos. ¿Qué pasa con una red social donde algunos círculos de usuarios tienen acceso a esos datos? ¿Es posible tener varias claves...
pregunta 09.10.2014 - 23:31
2
respuestas

NaCL: Encripta el archivo a múltiples destinatarios

Estoy tratando de entender la Biblioteca de redes y criptografía (NaCL). Considere que tengo un archivo que quiero enviar a varios destinatarios. PGP o S / MIME admite múltiples destinatarios cifrando el archivo con una sola clave simétrica...
pregunta 29.09.2014 - 21:34
1
respuesta

sslv3 aún se muestra en el resultado de openssl incluso después de deshabilitar desde sslprotocol [cerrado]

Estamos intentando deshabilitar sslv3 para la vulnerabilidad de poodle.so he deshabilitado en ssl.conf SSLProtocol -ALL + TLSv1 -SSLv2 -SSLv3 e intenté conectar usando tlsv1 usando el comando openssl. openssl s_client -host localhost -p...
pregunta 24.10.2014 - 09:57
2
respuestas

¿No es seguro tener hashes de partes de una cadena privada?

Tenemos la cadena B y los hashes hash(P+B) , hash(P) ; ¿es posible que P sea más fácil de usar con esta información que con hash(P) ? ¿Cuál es la diferencia? Cualquier enlace a artículos o cualquier tipo de información que...
pregunta 11.10.2014 - 11:24
1
respuesta

¿Cómo almacena Windows Server 2008 las contraseñas de los usuarios locales?

No me queda claro cómo Windows Server 2008 R8 almacena las contraseñas de las cuentas locales. ¿Se agrega sal o solo se calcula y almacena el hash de NT? El siguiente artículo describe todos los métodos utilizados por Windows 2008 (incluso Wi...
pregunta 11.11.2014 - 18:50