Todas las preguntas

1
respuesta

¿Protege ASLR contra un desbordamiento de búfer dentro de una estructura?

Supongamos una estructura simple: struct test { char variable[4]; char variable2; } Si escribo algo como variable[4] = '%code%' hay un desbordamiento de búfer que modifica variable2. ¿ASLR evita este desbordamiento de búfer?...
pregunta 25.05.2014 - 18:23
2
respuestas

¿Identificando el tráfico SSL?

¿Cómo identifica DPI básicamente el tráfico de datos SSL? ¿Solo por el número "443" en la sección del puerto o el tráfico SSL tiene otras propiedades particulares distintas de "443"? Gracias de antemano,     
pregunta 22.04.2014 - 10:13
2
respuestas

Autenticación de inicio de sesión de Challenge Challenge con contraseña Salt

Quiero implementar una autenticación de inicio de sesión de desafío-respuesta para mi aplicación web. Tengo entendido que el servidor tiene que devolver la sal de la contraseña para el usuario para que el usuario pueda calcular el hash de la...
pregunta 23.04.2014 - 04:11
2
respuestas

¿Pop-ups en la navegación privada?

El nuevo modo de navegación privada de Firefox permite ventanas de navegación no / privadas al mismo tiempo. Entonces, si un sitio web muestra una nueva ventana (que estará en no modo privado) ¿puede leer los datos almacenados? Sé que podemos...
pregunta 17.12.2013 - 17:14
2
respuestas

¿Es AES (Rijndael) más rápido que Blowfish?

Sé que teórico que el pez globo es mucho más rápido que aes. Pero comparé varios algoritmos, incluidos aes y blowfish, para archivos de 1MB, 5MB, 10MB, etc. en la plataforma java 8 y la biblioteca del castillo hinchable. En todos los escenarios...
pregunta 26.05.2014 - 14:48
2
respuestas

Hashes NTLM / LM en el controlador de dominio

Me he dado cuenta de que al extraer los hashes de contraseña de un controlador de dominio (usando el auditor proactivo de contraseñas de Elcomsoft) a veces obtengo hashes LM y NTLM, y otras veces solo obtengo hashes NTLM. Observo que los hash...
pregunta 20.04.2014 - 06:44
3
respuestas

¿Cómo cifrar la unidad de disco duro completa sin ninguna solicitud de contraseña?

Antes de descartar esto como una tontería, déjame explicarte :) El único propósito de este cifrado es hacer que los datos sean inaccesibles si la unidad se descompone y deseo enviarla para reemplazar la garantía. Este sistema debe poder arran...
pregunta 10.04.2014 - 11:37
2
respuestas

¿La misma cadena cifrada con la misma clave no genera el mismo valor cifrado?

Esta es mi página y clase para cifrar la cadena introducida y guardada en la base de datos. Cada vez, el Key__c es el mismo, como lo tomo de la configuración personalizada. Pero cuando ingreso abc y guardo dos veces, el valor ingre...
pregunta 09.04.2014 - 06:08
2
respuestas

wireshark no muestra solicitudes HTTP de otros dispositivos

Mi máquina junto con varias otras máquinas están conectadas al enrutador inalámbrico. Cuando abro alguna página http en la misma máquina (M1) donde está instalado Wirehark, captura los paquetes como HTTP GET o POST, pero cuando abro la misma pág...
pregunta 09.03.2014 - 15:45
1
respuesta

Qué algoritmo de compendio usar para crear un par de claves pública / privada

Estoy generando un par de claves públicas / privadas en PHP con lo siguiente: <?php $config = array( "digest_alg" => "sha512", "private_key_bits" => 4096, "private_key_type" => OPENSSL_KEYTYPE_RSA, ); // Create the pr...
pregunta 17.01.2014 - 20:04