Todas las preguntas

1
respuesta

Firma en certificados X.509 firmados por ECDSA

Me pregunto si hay una forma estándar de codificar la firma ECDSA en el campo de firma de un certificado X.509. Según tengo entendido, la firma es una tupla de dos enteros r y s. Si la firma utiliza la curva prime256v1, cada entero tendrá una...
pregunta 13.04.2017 - 08:53
1
respuesta

¿Hay subcampos específicos de Hacking? [cerrado]

Por ejemplo, piratería de redes, piratería de sistemas operativos, piratería de sitios web, despliegue de malware. Perdone mi inexperiencia, pero parece que requieren habilidades muy específicas y etiquetarlas como 'Hacking' parece demasiado...
pregunta 14.03.2017 - 01:05
2
respuestas

Administrar la edición de cookies del navegador para la aplicación web en .Net Mvc

Estoy desarrollando una aplicación web sensible con .net MVC y estoy guardando mis credenciales de usuario después de iniciar sesión con cookies. El problema es que un usuario puede iniciar sesión con su nombre de usuario y contraseña. Luego,...
pregunta 22.03.2017 - 13:58
1
respuesta

Encuentre la vulnerabilidad en el servicio web node.js para revelar la clave secreta para el administrador

He intentado resolver el siguiente desafío de "piratería" para obtener experiencia con las vulnerabilidades de la web. El servicio está programado en node.js y está accesible como enlace : app.post ("/reset/", function (req, res) { var...
pregunta 03.04.2017 - 18:13
1
respuesta

¿Peligros del tráfico de escaneo de botnet?

¿Existe algún peligro para ver pequeñas cantidades de tráfico asociado a botnet / malware que rastrea su infraestructura pública? Por ejemplo, ver el mismo malware asociado a la IP haciendo diferentes intentos de conexión a más de 1000 IPs públi...
pregunta 07.04.2017 - 12:33
1
respuesta

Verificar el certificado intermedio TLS

En la respuesta a la pregunta "Cómo se verifica la cadena de certificados TLS" se menciona que los certificados intermedios involucrados son "recuperado y validado". ¿Cómo se hace eso exactamente? Específicamente: Por lo tanto, sé que...
pregunta 08.04.2017 - 22:16
1
respuesta

Retos abiertos en la gestión de identidad para Internet de las cosas

Me preocupa cómo se gestionan las identidades en el contexto de Internet de las cosas. ¿Cómo pueden los dispositivos IoT (por ejemplo, una etiqueta RFID o vehículos inteligentes) ser capaces de autenticarse con otro? ¿Existe alguna solución prác...
pregunta 02.04.2017 - 02:08
1
respuesta

¿es posible escanear una partición pendrive montada con clamav en linux?

por lo tanto, no quiero que otras aplicaciones tengan la oportunidad de intentar leer ningún archivo en la partición pendrive. de aquí , después de la prueba (sin montar ninguna partición), veo que puedo extraer el MBR por ejemplo, pero No h...
pregunta 21.03.2017 - 04:07
2
respuestas

¿Es posible enviar un mensaje y ofuscar al 100% el origen del remitente en un panel de mensajes en red p2p?

Estoy pensando en una aplicación que permita a las personas compartir textos para que puedan publicar sus quejas sobre un gobierno totalitario en una red p2p. Tiene que ser p2p porque un sitio web puede ser bloqueado. Esto sería para que los loc...
pregunta 23.03.2017 - 17:34
3
respuestas

¿Permitiría este enfoque el manejo de contraseñas seguro y malicioso?

Hace años, expresé la opinión de que perdonar el manejo de las contraseñas, al aceptar quizás un solo carácter incorrecto, costaría la entropía pero no dejaría la puerta del granero abierta; uno o dos caracteres entrópicos adicionales deberían (...
pregunta 01.04.2017 - 15:08