Todas las preguntas

2
respuestas

Linux Memory Protection del desbordamiento de búfer

Estoy practicando la explotación de desbordamiento de búfer de Linux. cuando se intenta explotar una vulnerabilidad en el fuego cruzado, todo funciona bien y se coloca el código de shell en el lugar correcto, y el flujo del programa se redirige...
pregunta 06.07.2013 - 02:14
3
respuestas

¿Existen implementaciones de algoritmos de hashing de contraseña para los marcos principales que utilizan hardware especializado como GPU / FPGA?

Es de conocimiento general que los intentos de descifrado de contraseñas pueden beneficiarse enormemente de hardware especializado como grandes grupos de GPU o FPGA. ¿Existen implementaciones de los algoritmos de hash de contraseña comúnmente...
pregunta 28.06.2013 - 14:00
2
respuestas

Almacene la clave privada en el servidor, luego use k1 para iniciar sesión, k2 para verificar HMAC y k3 para descifrar la clave privada

Estoy trabajando en un programa de prueba de concepto para cifrar el correo electrónico con menos dificultad para los usuarios finales con un proceso como: Para crear una cuenta: Genere un salt aleatorio y IV, y obtenga una contraseña del...
pregunta 22.06.2013 - 21:00
1
respuesta

Usando la clase Apple NSKeyedArchiver sin cifrado para guardar los datos de puntuación localmente

Primero que nada, lo siento por mi mal inglés! Tengo una pregunta sobre la seguridad de NSKeyedArchiver, una subclase de NSCoder de Apple Foundation.framework ( enlace ) En mis Aplicaciones, para la gestión de la Clasificación de Apple, ut...
pregunta 10.07.2013 - 12:44
2
respuestas

¿Es una buena idea agregar a la lista blanca el correo electrónico entrante usando un Hash en la dirección? (Similar a BATV, pero con DKIM)

Declaración de problema Estoy buscando formas de garantizar que los socios comerciales o los correos electrónicos de remitentes de confianza nunca se pongan en cuarentena. .... en otras palabras, evita que " ham se vea como spam". Idealmen...
pregunta 21.08.2013 - 17:26
1
respuesta

contribución de seguridad de reinstalación del sistema operativo

Para un usuario promedio (haciendo pagos en línea, etc.), ¿sería útil realizar periódicamente una reinstalación del sistema operativo de su computadora para mejorar la seguridad? ¿Con qué frecuencia sería eso y cuánta seguridad adicional sería?...
pregunta 24.07.2013 - 07:28
2
respuestas

¿Verificando la autenticidad de una clave pública sin intervención manual?

En el cifrado RSA se dice que garantizar la autenticidad de la clave pública puede ser tan importante como la protección de la clave privada. Una forma efectiva de hacerlo es hacer que los custodios de claves que reciben la clave (KC2) confir...
pregunta 04.06.2013 - 14:15
3
respuestas

¿Por qué nuestro firewall de red elimina los paquetes netbios-ns?

En nuestro entorno de dominio local, usamos Sophos UTM para proteger nuestra red. Cuando reviso los registros del cortafuegos, puedo ver que una gran cantidad de paquetes que el cortafuegos ha eliminado son transmisiones de netbios-ns (UDP 13...
pregunta 10.05.2016 - 04:58
1
respuesta

¿Cómo detectar, inspeccionar y eliminar una súper cookie de un sitio web específico? [cerrado]

Definición de supercookie del papel que estoy leyendo:    "Los supercookies se asientan en partes del sistema que están   Es más difícil de borrar e incluye el uso de objetos compartidos locales de Flash   y almacenamiento local de IE " Di...
pregunta 05.05.2016 - 09:18
1
respuesta

Agujero de seguridad al conectar la interfaz de conexión OpenVPN con la misma interfaz Ethernet que se utiliza para conectarse a Internet

Actualmente tengo la siguiente configuración de red: Algunos escritorios se conectan a mi módem (que se dobla como un enrutador Wifi) a través de cables Ethernet. Algunos ordenadores portátiles se conectan a mi módem a través de Wifi. To...
pregunta 09.05.2016 - 06:50