Todas las preguntas

1
respuesta

¿Qué significa "PIN encriptado bajo LMK"?

¿Qué significa PIN encriptado bajo LMK? Por lo que entiendo, la clave maestra local solo está para cifrar otras claves. Estaba leyendo un código y vi nombres de funciones como encryptClearToLmk o decryptLmkToClear. ¿La expresión tiene algo qu...
pregunta 23.03.2015 - 06:59
1
respuesta

¿Es posible restringir un certificado del lado del cliente (para autenticación web) válido solo para un nombre de sitio dado?

Si tengo 2 sitios web, a.example.com y b.example.com . Esos sitios usan TLS y SNI, y requieren la autenticación del cliente con certificados creados con mi propia CA. El caso de uso es que algunos clientes tienen acceso a *.ex...
pregunta 19.02.2015 - 14:50
1
respuesta

¿Qué constituye un exploit? Pude comprometer mi enrutador de la casa común

Estaba configurando Wifi en casa hoy (solo usando el enrutador predeterminado que proporciona Time Warner Cable) y se horrorizó ante la mínima seguridad que brinda el servidor web. El nombre de usuario / contraseña predeterminado es Googlab...
pregunta 30.01.2015 - 07:21
1
respuesta

Seguridad de la contraseña del protector de pantalla de Windows

¿Qué tan segura es la contraseña del salvapantallas de Windows? Al ver que las contraseñas del protector de pantalla se utilizan en el mundo corporativo, ¿hay alguna forma de evitar el protector de pantalla después de que ya se está ejecutando?...
pregunta 06.02.2015 - 10:54
2
respuestas

Proteger copiar y pegar desde el teléfono a la computadora

Algunas computadoras en mi universidad bloquean la aplicación keepass que uso como administrador de contraseñas. Estoy pensando en construir una aplicación web pequeña + aplicación de Android que me permita copiar de forma segura una cadena desd...
pregunta 03.02.2015 - 18:19
2
respuestas

¿Cómo puedo agregar módulos a una carga útil en Metasploit?

Sé cómo crear cargas útiles con Metasploit y luego escribir un script de AutoRun, por lo que cuando la máquina víctima se conecta de nuevo a mi servidor Kali, ejecuta algunas acciones. Funciona dulce! Lo que quería hacer es crear una carga út...
pregunta 08.02.2015 - 15:00
1
respuesta

¿Desea responder con un libro de Tan?

estoy intentando asegurar una conexión entre un dispositivo móvil (cliente) mediante una aplicación web y un dispositivo doméstico (servidor) en una red Wifi potencialmente insegura. La comunicación es asíncrona y estoy tratando de evitar " a...
pregunta 26.02.2015 - 09:54
2
respuestas

¿Cuál es el mejor antídoto para el envenenamiento de caché de DNS?

Conozco algunos antídotos para los ataques de envenenamiento de caché de DNS, tanto simples como la asignación aleatoria de puertos, y más complejos como DNSSEC. Pero, ¿cuál es el más eficaz? ¿Qué soluciones se implementan realmente en los servi...
pregunta 07.12.2014 - 15:47
1
respuesta

Generando token para validación de correo electrónico y seguridad de registro

Mi jefe me dio una lista de usuarios de 8K en formato csv y me pidió que creara cuentas para ellos. La lista tiene usuarios con gmail, hotmail y direcciones de correo electrónico de organización. Estoy usando MVC 5 y la identidad ASP.NET 2....
pregunta 05.02.2015 - 20:36
1
respuesta

Creando una clave privada con OpenSSL y encriptándola con AES GCM

Mi objetivo era crear una clave privada y cifrarla con un cifrado sólido. Esa clave se usaría como un certificado raíz para una Autoridad de Certificación interna. Sin embargo, aunque openssl admite AES 128 GCM , no puedo generar ni cifrar u...
pregunta 09.03.2015 - 16:03