Tengo Snort en mi red que uso para IDS y reside en una máquina virtual que recibe todo el tráfico reflejado del conmutador. Tengo una aplicación web que los usuarios usan e inician sesión, operan en sus cuentas y hacen muchas cosas allí. El prob...
Estoy desarrollando una aplicación web que almacena datos encriptados en un servidor. Quiero derivar la clave de cifrado y la clave de inicio de sesión de una única contraseña de usuario, por lo que quiero usar libsodiums crypto_pwhash para ge...
Los elementos de seguridad del Parkerian Hexad son:
Confidentiality
Possession or Control
Integrity
Authenticity
Availability
Utility
¿Dónde encajan los controles de acceso (obligatorio, discrecional y ACL)?
Sé que la mayoría de los bots utilizan IRC o HTTP para comunicarse con C & C, y, a diferencia de IRC, no se puede bloquear. Entonces, si una botnet está usando HTTP, ¿cómo se puede evitar esto? Sólo teórico!
Dada esta fórmula para el cifrado CBC de 6.2 El modo de encadenamiento de bloques de cifrado
¿cuál es la longitud de salida de CBC si el texto plano P es de longitud 0?
Las tecnologías contra la explotación (DEP, ASLR, protector de pila, etc.) no proporcionan una protección completa. Una razón para esto es el rendimiento; estas tecnologías están diseñadas para funcionar con una sobrecarga de bajo rendimiento....
Tengo una implementación que incluye un sitio web público asp.net y una webAPI interna, ambas instaladas en la misma máquina.
La webAPI solo se comunicará con el sitio web. Por ejemplo, no estará expuesto a Internet, pero es interno y...
Perdona mi ignorancia, pero estoy realmente inseguro.
Aquí está mi situación:
He iniciado el arranque dual de una distribución de Linux y Windows 7 en mi máquina. El único propósito de Windows 7 es para los juegos, eso es todo. No estoy pl...
Después de notar que la función en Keeppass tiene la opción de "Habilitar en la protección de memoria", comencé a preguntarme: ¿cómo se puede cifrar la memoria y seguir siendo útil?
Sinentraren cifrado homomorfo , ¿cómo utiliza el sistema op...
Si un libro escaneado aparece en línea para descargar piratas, no es de extrañar: alguien que tenía una copia impresa simplemente escaneaba cada página.
Pero hay una gran cantidad de archivos PDF que se parecen a la copia del editor oficial q...