Todas las preguntas

4
respuestas

Con respecto a la implementación de seguridad de contraseña de Olvido

Necesito su sugerencia sobre esto. Considerar Tenemos una aplicación móvil y una gran cantidad de usuarios. Queremos implementar la funcionalidad de restablecimiento seguro de contraseña con el consentimiento de la experiencia del usuario....
pregunta 03.06.2017 - 04:29
1
respuesta

Tamaño incorrecto para el par de claves EC

Estoy usando OpenSSL para generar pares de claves EC. Observo que la longitud de las claves mostradas por OpenSSL es exactamente un byte más larga de lo esperado tanto para la clave privada como para la pública. El 00 (primer byte de l...
pregunta 26.06.2017 - 14:17
2
respuestas

¿Debo usar tablas de arco iris o fuerza bruta (NTLM)?

Como parte de las pruebas de seguridad, recibiré entre 150 y 200 hashes de contraseña de Active Directory de Windows Server 2012 R2 (¿utilizando NTLM?). Encontré tablas de arco iris NTLM (1,5 TB en total), que cubren toda la longitud de la co...
pregunta 28.07.2017 - 16:49
2
respuestas

Señales de portador de AWS Signature V4 vs OAuth + JWT

Para proteger las API de REST, una opción lógica para el control de acceso es JWT, ya sea por sí misma o en combinación con OAuth. Si solo me importa autenticar a la persona que llama, verificar una firma JWT es suficiente por sí mismo. Si tambi...
pregunta 29.06.2017 - 15:54
1
respuesta

Cálculo de la dirección de la memoria de desbordamiento de búfer en 64 bits

Tengo una asignación donde debo explotar una vulnerabilidad de desbordamiento de búfer en una máquina remota. Solo tengo permiso de ejecución en el programa, así que no puedo usar gdb. Me las arreglé para tomar el control de la copia y puedo des...
pregunta 29.05.2017 - 08:35
1
respuesta

El intercambio de certificados TLS puede tener un formato incorrecto

Cuando intento conectarme a xxx, obtengo errores de certificado. Una aplicación Java heredada no reconoce el certificado en absoluto, y FileZilla dice que se está enviando en el orden incorrecto. Cuando me envían el certificado, parece correcto,...
pregunta 14.07.2017 - 19:07
3
respuestas

¿Cómo restablecer las contraseñas de la cuenta después de ser víctima de la reutilización de la contraseña?

Hace poco, una de mis cuentas se vio comprometida después de ser víctima de una estafa de phishing en línea. Para empeorar las cosas, si bien he usado contraseñas únicas para cualquier cuenta creada en los últimos años, mi yo de 14 años cometió...
pregunta 05.07.2017 - 20:28
1
respuesta

TLS- Concepto de enlace de canal

TLS-Handshake se basa en la criptografía de clave pública para el intercambio de claves simétricas, pki para la autenticación del servidor y se supone que la autenticación del usuario se realiza a través del nombre de usuario y la contraseña en...
pregunta 19.02.2017 - 12:47
2
respuestas

¿Se consideran amenazas potenciales el software anti-trampas (VAC, EasyAntiCheat, BattlEye, etc.)?

Los software anti-trampa a menudo son marcados por el antivirus como malware antes de que se agreguen manualmente a la lista blanca, bajo el supuesto de que las personas detrás de la trampa actúan con buena intención, y continuarán haciéndolo pa...
pregunta 28.05.2017 - 20:46
1
respuesta

Buscando información del nodo de salida Tor

He leído toda la información aquí enlace y otros lugares y creo que lo entiendo lo suficiente pero No estoy seguro. ¿Tengo razón al pensar que si solo visito sitios que están en la red de cebolla, no atravieso un nodo de salida y, por lo ta...
pregunta 21.02.2017 - 20:14