Todas las preguntas

2
respuestas

Implementando ataques de fuerza bruta en valores hash en Javascript

Estoy trabajando para mi tesis de licenciatura al final de la cual mi objetivo es implementar un cracker de hash basado en Javascript de prueba de concepto. La idea es trabajar así: los usuarios pueden enviar un valor hash junto con información...
pregunta 05.09.2012 - 16:44
2
respuestas

AES CBC sobre TCP: cuándo se necesita una nueva IV

Estoy trabajando en un proyecto en el que dos dispositivos se comunicarán con AES con CBC a través de TCP. Ya tenemos un mecanismo seguro para compartir la clave de cifrado / descifrado. No estoy seguro de si necesitamos tener un IV al azar o no...
pregunta 24.09.2012 - 17:28
1
respuesta

Backdoor.ASP.Ace.C sigue apareciendo y siendo eliminado por f-secure

Backdoor.ASP.Ace.C se encuentra y se elimina de: C: \ Users [nombre de usuario] \ AppData \ Local \ Temp [randomstring] Recientemente, hemos encontrado algunos archivos aspx maliciosos en nuestro servidor IIS que hemos estudiado y almacena...
pregunta 04.10.2012 - 05:52
5
respuestas

Impedir que los usuarios falsifiquen una IP

Tengo un enrutador MikroTik (que tiene capacidades de cortafuegos y secuencias de comandos) que actúa como un servidor DHCP para la subred 192.168.1.0/24. ¿Hay alguna manera de evitar que pase el tráfico de un usuario que se ha asignado una dire...
pregunta 21.08.2012 - 23:21
3
respuestas

¿Se pueden explotar los programas portátiles para robar información?

Trabajo con información confidencial y hay controles claros sobre lo que puede y no puede hacerse público. Si bien no soy una persona de seguridad de TI, creo que he encontrado una vulnerabilidad. Cuando estaba en la escuela y usando el laborato...
pregunta 19.09.2012 - 19:14
2
respuestas

Enterprise IDS - Implementación y usos

Estoy investigando la implementación del IDS de Snort para un entorno empresarial. Este entorno consiste en un NOC que administra varios servidores, principalmente internos pero algunos con conexión a Internet. Hay varias rutas a internet desde...
pregunta 15.10.2012 - 19:52
1
respuesta

¿Detectar un servidor compatible con SPDY?

Con mi interés actual en el ataque por CRIMEN, actualmente estoy intentando comprobar si realmente existe una forma de "huella digital" en un servidor que admita SPDY. Mi investigación me llevó a creer solo que el encabezado de respuesta "X-F...
pregunta 23.09.2012 - 07:02
3
respuestas

¿Cómo saber si es el mismo usuario?

Hace un tiempo hice una pregunta sobre cómo crear una sala de chat encriptada eficiente. Lo que terminé haciendo fue hacer que cada usuario genere un RSA KeyPair de 4096 bits, compartir sus claves públicas, y luego uno de los clientes distribuye...
pregunta 13.10.2012 - 10:44
3
respuestas

¿Cuáles son algunas maneras de robar una contraseña / PIN usando este sistema?

enlace Esencialmente utiliza un teclado en pantalla que no muestra los números completos del teclado a la vez. La imagen se actualiza a la velocidad de actualización del monitor. Como se actualiza tan rápidamente, nuestros ojos pueden junta...
pregunta 30.10.2012 - 07:25
1
respuesta

Evitar la suplantación de identidad del servidor remoto con PHP y cURL

Estoy escribiendo un script PHP que solicita datos confidenciales de un servidor remoto. Estoy usando cURL para obtener la información del certificado del servidor remoto (para su salida, consulte a continuación). ¿Qué claves de matriz necesi...
pregunta 27.10.2012 - 20:43