Todas las preguntas

1
respuesta

return-to-libc attack

Estaba intentando intentar un ataque de desbordamiento de búfer de retorno a libc para mi asignación de Seguridad del software del equipo. En mi opinión, podemos hacer este tipo de ataques independientemente de las medidas de protección de la pi...
pregunta 09.02.2016 - 04:36
1
respuesta

¿Qué tan vulnerable es una versión anterior de Outlook como una aplicación de correo electrónico?

Estoy muy disgustado con algunas de las versiones más recientes de Microsoft Outlook. Preferiría continuar usando mi versión anterior de Office 2000 (en Windows 7 usando soluciones provisionales). Como una aplicación en red que Microsoft ya no e...
pregunta 31.01.2016 - 23:44
2
respuestas

¿Cuál es la mejor manera de organizar las claves OpenPGP?

Siempre he usado OpenPGP como un único par de claves privadas / públicas para (S) igning y (E) ncryption. Pero aprendiendo acerca de las subclaves OpenPGP, se recomienda usar teclas separadas para la certificación (C), el encendido (S) y el c...
pregunta 06.02.2016 - 08:24
1
respuesta

¿Se pueden usar los certificados de Passpoint X.509 para las conexiones MITM SSL en las redes de Passpoint?

Las redes públicas de Passpoint / Hotspot 2.0 como LinkNYC requieren que los usuarios instalen certificados X.509, para la autenticación EAP. ¿El proveedor puede utilizar estos certificados para ejecutar ataques intermedios entre el usuario y...
pregunta 18.02.2016 - 19:57
2
respuestas

¿Es peligroso tener un nodo de salida Tor?

Si compro VPS y creo un nodo de salida Tor, ¿qué pasaría si alguien hiciera algo malo con mi nodo de salida? (Terrorismo, hacking sitios de gobierno, etc.) El proveedor de VPS compartirá información sobre mí con el FBI u otra organización gubern...
pregunta 24.02.2016 - 16:15
1
respuesta

¿Es la clave secreta para HMAC en forma de caracteres UTF8 lo suficientemente buena?

Hay una popular biblioteca JWT en nuget. Estoy analizando una aplicación que usa esa biblioteca y almacena una clave secreta como una cadena. En el código de la biblioteca veo que usa el MS HMACSHA256 que acepta la matriz de bytes como una cla...
pregunta 08.02.2016 - 11:49
1
respuesta

iOS: interceptar el código de acceso antes de que llegue al enclave seguro

De lo que poco leí sobre el "enclave seguro" de Apple, entiendo que es un coprocesador que encripta / desencripta los datos basándose en el código de acceso del usuario. Así que aquí está el escenario: de alguna manera tengo acceso de root...
pregunta 21.02.2016 - 16:46
1
respuesta

Carpetas de Dropbox “orientadas al público” cargadas en la máquina de administradores. ¿Problemas potenciales de seguridad?

Tenemos un cliente que utiliza Wufoo para los formularios de sus sitios web. Uno de sus formularios contiene una función de carga de archivos, que se configura en Wufoo para colocar el archivo cargado en una carpeta de Dropbox. Esta carpeta de...
pregunta 31.01.2016 - 17:12
2
respuestas

¿Por qué veo "Clave secreta disponible" en gpg cuando no está?

Mi clave maestra está fuera de línea y tengo subclaves en un Yubikey. Como se esperaba, veo sec# cuando se enumeran las claves al usar el sistema en línea: gpg -K sec# 4096R/2FFA7695 2016-02-01 [expires: 2020-01-31] uid...
pregunta 20.02.2016 - 13:52
2
respuestas

inquietudes acerca de las llamadas a la API REST desde múltiples servidores

Hay una aplicación web maestra que necesita llamar a API REST desde servidores de otras aplicaciones. Puedo pensar en dos maneras de lograrlo: a). llame a las API en el extremo frontal de la aplicación maestra (javascript) // javascript cod...
pregunta 19.02.2016 - 01:36