Todas las preguntas

1
respuesta

Autenticación con JWT

Estoy construyendo SPA (React / Redux) y requiero la autenticación del usuario. He encontrado discusiones similares, pero no he encontrado respuestas para las preguntas que describo a continuación. Aquí hay algunas opciones que encontré para imp...
pregunta 15.05.2018 - 06:11
1
respuesta

¿Se pueden escuchar las llamadas de voz cifradas de Signal con otras aplicaciones?

La aplicación Signal (por Open Whisper) brinda llamadas de voz encriptadas que permiten que dos personas se comuniquen a través de una conexión de datos con encriptación segura (suponiendo que no haya un ataque MiTM). Dado que la aplicación Sign...
pregunta 24.05.2018 - 06:30
3
respuestas

Detener el ataque de Rubber Ducky HID

He logrado detener la mayoría de los vectores de ataque utilizando una variedad de políticas de grupo diferentes. El único con el que tengo problemas es cuando utiliza el método de ataque HID. ¿Alguien ha encontrado una solución para detenerl...
pregunta 11.06.2018 - 11:59
1
respuesta

¿Se usan los modelos de Bell-LaPadula y Biba en un diseño de seguridad de software realmente grande?

Actualmente estoy estudiando los modelos de Bell-LaPadula y Biba, encontré estos modelos demasiado teóricos, ya que veo los ejemplos y puedo ver que se utilizan para diseñar servicios particulares que requieren un diseño de seguridad particular...
pregunta 21.05.2018 - 19:04
2
respuestas

¿Se pueden eliminar las colisiones de hash mediante el hash dos veces? [duplicar]

Supongamos que tengo un archivo verified.txt que tiene un determinado hash X. Un atacante puede formar un impostor.txt que replica el hash con contenido diferente, lo que resulta en una colisión para un algoritmo dado y hace q...
pregunta 29.05.2018 - 15:42
1
respuesta

Formulario de inicio de sesión: inicio de sesión y contraseña incorrectos en respuesta

Estoy probando una aplicación web en la que, en caso de que la respuesta de intento de inicio de sesión sea incorrecta, contenga el inicio de sesión y la contraseña enviados (uno incorrecto). Estos valores están en el atributo valor , como en e...
pregunta 03.06.2018 - 12:12
1
respuesta

¿Es posible omitir la restricción de acceso USB colocada por Active Directory? [cerrado]

Me encargaron un compromiso en el sitio para ver qué puedo encontrar en una de sus computadoras portátiles. Tienen una política para bloquear el acceso USB a través de Active Directory, por ejemplo. Cuando intentes acceder a la unidad USB, obten...
pregunta 12.06.2018 - 10:53
1
respuesta

Crear certificado sin clave privada o utilizando USB eToken

Teniendo en cuenta este hilo: Crear certificado sin clave privada con OpenSSL Tengo una situación muy similar. Tengo un USB eToken 5110 JC (Aladdin) que tiene una clave privada inaccesible, ya que es el objetivo principal. Puedo usar...
pregunta 14.05.2018 - 17:02
2
respuestas

Abrir una página web guardada: ¿Se envía el archivo del remitente: //?

enlace    Los navegadores no envían un encabezado de referencia si el recurso de referencia es   un "archivo" local o "datos" URI. ¿Esto es cierto para todos los navegadores principales y modernos (Safari, Chrome, Firefox, Explorer)?...
pregunta 30.05.2018 - 13:51
2
respuestas

¿Hay alguna diferencia entre “tolerancia al riesgo” y “apetito por el riesgo”?

Estoy estudiando para el examen CCSP y estoy un poco confundido sobre la diferencia entre "Apetito de riesgo" y "Tolerancia de riesgo". ¿Hay una diferencia clara y perceptible? ¿Pueden los términos ser usados indistintamente? Para mí, ambos t...
pregunta 13.06.2018 - 14:37