Todas las preguntas

3
respuestas

¿Cómo se aplica la misma política de origen a dos ventanas diferentes de un navegador?

Un escenario particular en el que estoy interesado: si abro una ventana del navegador Chrome con la opción --disable-web-security , entonces el SOP está deshabilitado. ¿Podrá esta ventana acceder a los datos de los sitios web abiertos en o...
pregunta 22.07.2016 - 19:00
2
respuestas

¿Buenas prácticas para asegurar el terminal de la computadora?

Actualmente estoy intentando configurar un terminal de computadora desde cero en casa. Su uso es básicamente como un terminal para conectarse a servidores en la nube alojados de forma remota en Internet. Estoy haciendo mi mejor esfuerzo para...
pregunta 03.08.2016 - 09:19
3
respuestas

Enlace entre conjuntos de cifrado y clave de certificado

Estoy tratando de entender el protocolo SSL / TLS y estoy perdido en un punto específico. ¿Cuál es el enlace entre la clave del servidor público (por ejemplo: "EC 256 bits" o "RSA 2048 bits") y las suites de cifrado? Esta publicación ofrec...
pregunta 09.08.2016 - 20:45
3
respuestas

Se encontraron claves privadas DSA y RSA codificadas en un archivo durante la prueba de penetración. ¿Cómo usarlos para la autenticación SSH?

Estamos realizando una prueba de penetración como parte de un estudio en el que la unidad de hardware escucha la conexión a través de FTP, SSH y Telnet. Todos estos están protegidos por contraseña. La unidad de hardware debe cargarse primero con...
pregunta 08.08.2016 - 16:48
2
respuestas

¿Una máquina virtualizada de Windows sin acceso a Internet necesita actualizaciones (seguridad)?

Hace poco vi una máquina con Windows 7 (que se ejecuta virtualmente en un entorno Xen) y la usé en una red de producción para realizar ciertas tareas automatizadas. Este sistema faltaba en más de 100 actualizaciones de Windows, incluidas las...
pregunta 29.07.2016 - 15:24
3
respuestas

¿Es esta vulnerabilidad de desbordamiento de enteros explotable?

¿Se puede explotar este desbordamiento de enteros y, si la respuesta es sí, cómo puedo explotarlo? char buffer[20]; int len = atoi(argv[1]); if(len < 20) memcpy(buffer,argv[2],len); Si configuro len en -1, la aplicación se bloquea, por...
pregunta 17.07.2016 - 21:41
2
respuestas

¿Por qué necesito desbloquear mi teléfono para habilitar el wifi?

Tengo un teléfono móvil con Android 6.0.1, incluso cuando el teléfono está bloqueado, todavía puedo acceder a varias configuraciones desde el menú de configuraciones rápidas, una de ellas es la configuración de wifi. Sin embargo, cuando lo habil...
pregunta 12.08.2016 - 01:08
1
respuesta

¿Es IMEI un hash que se quiebra? [duplicar]

¿Cuál es el procedimiento que siguen los desbloqueadores para que los proveedores desbloqueen el código usando IMEI? Sé que los proveedores mismos ofrecen desbloquear teléfonos, lo que puede tener sentido, pero cómo las personas en sitios c...
pregunta 16.08.2016 - 14:50
2
respuestas

¿Las mejores prácticas para conectar una llave USB a una computadora segura?

Esto es un poco hipotético, pero estoy interesado en una respuesta. En primer lugar, entiendo que nadie puede protegerse contra organizaciones de tres letras, por lo que realmente me estoy preguntando acerca de las mejores prácticas . Digamo...
pregunta 18.08.2016 - 00:58
2
respuestas

Uso apropiado de HMAC

Acabo de leer este artículo , que es una parte superior 10 lista de errores crypto desarrollador. En el número 7, afirma que "HMAC no debe aplicarse al texto simple, sino al texto cifrado combinado con el IV". Siempre pensé que el HMAC se compu...
pregunta 30.04.2017 - 16:34