Todas las preguntas

2
respuestas

Solicitud de políticas compartidas de Fase 1 / ISAKMP VPN

Las diversas configuraciones de la Fase 1 de una política de túnel VPN están bastante bien establecidas (cifrado, hash, grupo DH, vida útil), pero ¿en qué orden se consideran aplicables a un túnel más seguro? Estoy bastante seguro de saber qu...
pregunta 06.12.2012 - 15:54
2
respuestas

¿Cómo configurar la GPU para romper WPA / WPA2?

Tengo una computadora portátil Dell N5110 15R que planeo usar para el craqueo basado en GPU de las contraseñas WPA / WPA2. La cuestión es que no soy un gran fanático de los diccionarios de contraseñas y las tablas de arco iris, me gustaría ir co...
pregunta 02.01.2013 - 19:15
1
respuesta

Entradas "WICKED" en los registros predeterminados de vhost de nginx

Tengo un pequeño VPS ejecutando nginx, y desde hace mucho tiempo (varios meses, desde que lo alquilé) ha estado recolectando entradas extrañas en su valor predeterminado (escuchar 80 predeterminado;) los registros de vhost: 109.x.x.121 - - [07...
pregunta 07.12.2012 - 19:41
2
respuestas

Analizar anomalías de la red en busca de eventos malintencionados

Para un proyecto de seguridad de red, estamos listando en nuestro tráfico de red de aproximadamente 50-60 hosts. Nuestro objetivo es identificar eventos maliciosos en el tráfico de nuestra red mediante la identificación de anomalías en la red....
pregunta 16.01.2013 - 09:23
2
respuestas

¿Por qué las AC en lugar de la base de datos global de huellas digitales?

¿Por qué usamos CAs "demasiado grandes para fallar" y la cadena de confianza en lugar de una base de datos de huellas digitales global similar a cómo funciona ssh?     
pregunta 01.01.2013 - 16:14
1
respuesta

¿El HMAC de la clave simétrica revelada debilita el cifrado?

Si revelo el HMAC de la clave de cifrado, ¿debilita la seguridad de la carga útil? por ejemplo, construiría el siguiente paquete de seguridad cipher: bf_cbc IV: initialization vector to the cipher key-md5: md5 of the encryption key crypt-t...
pregunta 10.04.2013 - 12:52
2
respuestas

Actividad sospechosa del navegador del teléfono

En un droide Razr M, usé Chrome para iniciar sesión en Gmail en lugar de la aplicación. Le pedí que inicie sesión como yo en un brindis en la parte inferior del navegador, tomando mis credenciales de algún lugar del teléfono, supongo. Al cerrar...
pregunta 14.01.2013 - 15:07
2
respuestas

Privilegios de usuario para código no saneado

Todos sabemos que todavía hay códigos vulnerables aún cuando pueden o no ser explotados y encontrados para intentos de piratería. He visto a personas que lo hacen innumerables veces y tienen una solución posiblemente plausible en la que he estad...
pregunta 12.04.2013 - 14:27
1
respuesta

Cómo verificar la identidad del llamante de un servicio web

Tengo un servidor que se compone de una página y un servicio web. El servicio web está destinado a ser utilizado por una aplicación móvil de Windows Phone que yo mismo desarrollaré. Ahora, mi pregunta es, ¿cómo identifico que la solicitud de...
pregunta 29.04.2013 - 15:38
1
respuesta

¿Biblioteca de software para 1-2 transferencias inconscientes?

Estoy buscando bibliotecas de software que admitan 1-2 transferencia ajena de un solo bit entre dos partes. Al buscar en Google, aparecen notas de clase, explicaciones y trabajos de investigación, pero no implementaciones. Simplemente lo...
pregunta 02.08.2013 - 00:38