Todas las preguntas

1
respuesta

Diferencia entre los certificados con "campos de extensión" y el uso de "No rechazo"

Por ejemplo, tenemos dos pares de certificados: Primer par: Certificado de servidor con uso de "No Repudio" (a veces llamado Compromiso de Contenido), certificado de cliente sin ningún "campo de extensión". Segundo par: certi...
pregunta 21.09.2015 - 14:23
1
respuesta

¿Cómo se propaga Cryptolocker?

Una de las computadoras en mi oficina ha sido comprometida por Cryptolocker. Una vez informado, mi respuesta inmediata fue desconectar la computadora de la red, aunque hubo un período de unas pocas horas en las que no tenía conocimiento del pr...
pregunta 16.09.2015 - 19:48
1
respuesta

¿Puedo saber de alguna manera si se conoce mi hash de contraseña?

¿Hay alguna forma segura de saber si el hash de mi contraseña se conoce públicamente en Internet? Primero intenté buscarlo en Hashes.org ( enlace ), pero luego sospeché, que si no encuentra mi hash, luego se agregará a la lista desconocida y se...
pregunta 04.10.2015 - 17:26
1
respuesta

Vulnerabilidad de la función de depuración de sudo

Estoy bastante estancado con una pregunta de asignación, explotando la vulnerabilidad (vfprintf) en la función sudo_debug con ASLR ( CVE: 2012-0809 ). Solo puedo usar exploits de formato de cadena. SOLO ASLR ESTÁ HABILITADO < NO FORTIFY_SOUR...
pregunta 25.09.2015 - 12:00
2
respuestas

¿Funciona CVE-2015-5352 si no hay un servidor X activo?

Mi programa de seguridad muestra que uno de mis servidores es vulnerable a CVE-2015-5352 . Si X-Server no se está ejecutando (ni siquiera está instalado), ¿el sistema es realmente penetrable por esa vulnerabilidad?     
pregunta 03.09.2015 - 12:10
2
respuestas

¿Son estos cuatro encabezados HTTP protegidos contra los scripts de marcos cruzados?

Me gustaría hacer una pregunta sobre cuál es la mejor protección contra las secuencias de comandos de marcos cruzados. He configurado mi servidor web para agregar estos indicadores a HTTP HEADER: X-Same-Domain: 1 X-Content-Type-Options: nos...
pregunta 15.09.2015 - 06:24
1
respuesta

Reto: ¿Cómo encontrar la clave secreta en el homebrew con clave / MAC: sha1 (key + cookie)?

Estoy intentando resolver un problema de seguridad en un sitio web. Básicamente, el sitio web calcula sha1(key + cookie) para firmar una cookie para que el usuario no pueda cambiarla por sí mismo, y para lograr el objetivo debe encontr...
pregunta 21.09.2015 - 10:05
2
respuestas

Coches conectados: habilidades necesarias para un especialista en seguridad [cerrado]

Muchos fabricantes de autos, como Audi, GM, Honda y Hyundai, están produciendo en masa los autos conectados (miembros fundadores de la Open Automotive Alliance ). Recientemente he leído un artículo sobre lo que podrían hacer los crackers h...
pregunta 29.07.2015 - 07:22
1
respuesta

¿Varias claves de cifrado OpenPGP firmadas por una única clave de certificación?

Supongamos que tengo varias cuentas de correo electrónico diferentes y quiero usar una clave de cifrado diferente para cada una de ellas, pero aún así tengo todas certificadas bajo una identidad. ¿Es esta una buena idea y cómo lo haría? Por...
pregunta 25.07.2015 - 09:33
1
respuesta

¿Debo revocar y regenerar las claves privadas de PGP después de que Apple Store atiende la computadora?

Hace poco tuve un problema con mi MacBook donde no se iniciaba. Así que lo llevé a la tienda de Apple y me dijeron que tendrían que enviarlo a un centro de servicio para diagnosticarlo y repararlo. Recibí mi computadora dos días después, trabaja...
pregunta 26.09.2015 - 06:02