Todas las preguntas

1
respuesta

¿Cómo se puede lograr la paralelización en modo CTR?

Estoy usando el modo CTR para cifrar / descifrar archivos. En teoría, el modo CTR es más rápido que CFB o CBC debido a sus operaciones individuales en bloques. En mi caso, el modo CTR tarda casi tanto como CFB. ¿Cómo puedo lograr / implementar...
pregunta 22.05.2015 - 10:14
2
respuestas

Firmando la partición de recuperación

¿Algún fabricante de computadoras firma (DSA, o simplemente publica un hash) sus particiones de recuperación para que pueda estar seguro de que estos bits son auténticos? Me gustaría comprar una computadora de segunda mano y reducir la posibilid...
pregunta 30.03.2015 - 13:51
1
respuesta

¿Cuáles son las diferencias entre DIACAP y RMF?

Actualmente estoy certificando sistemas (productos) bajo DIACAP (Proceso de Certificación y Acreditación de Aseguramiento de la Información DoD). En el futuro, necesitaremos utilizar RMF (Marco de gestión de riesgos). ¿Cuáles son las diferen...
pregunta 01.06.2015 - 14:19
2
respuestas

¿Cómo sobrescribir ebp en la alineación de la pila?

Quiero explotar un programa simple #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buf[128]; strcpy(buf, argv[1]); return 0; } El desmontaje de main: push %ebp mov %esp, %ebp and $0xff...
pregunta 23.06.2015 - 16:29
1
respuesta

Problemas de seguridad para el sistema host cuando se ejecuta un servidor web doméstico en una máquina virtual

Quiero ejecutar un servidor web en casa (realmente para la diversión y el aprendizaje de la red / red y otras mejores prácticas de seguridad), ejecutando una aplicación web que planeo escribir con Ruby on Rails y poder acceder a ella desde fuera...
pregunta 08.04.2015 - 14:45
1
respuesta

¿Qué parte de un problema de seguridad es proc_open () de PHP en un host compartido?

Mi empresa está desarrollando un sistema PHP que necesita interactuar con Git en el servidor, que actualmente se puede hacer más convenientemente permitiendo llamadas externas a través de proc_open() , system() y los" me gusta "...
pregunta 25.06.2015 - 13:00
1
respuesta

¿deberían borrarse ~ / .cache / keyring- *?

Estoy usando gnupg 1.4.15 ls ~/.cache/keyring-* muestra muchos directorios de conjuntos de claves. La variable GPG_AGENT_INFO apunta solo a la última. ¿Debo eliminar manualmente todos los demás agentes de llavero? ¿Es un r...
pregunta 08.06.2015 - 17:19
1
respuesta

Preferencias de cifrado / resumen personal ignoradas al generar un nuevo par de claves en GnuPG

He especificado preferencias de resumen personal en mi ~/.gnupg/gpg.conf : personal-digest-preferences SHA512 SHA256 SHA384 SHA224 SHA1 entonces, he generado un nuevo par de claves. Pero cuando reviso los algoritmos preferidos, veo qu...
pregunta 11.06.2015 - 18:08
1
respuesta

¿Existe información confiable sobre la prevalencia de las puertas traseras de depuración en el software?

Los desarrolladores a veces olvidan desactivar las funciones de depuración del software que envían: CWE-489 Se dice aquí que    Alrededor del 20% de los enrutadores domésticos tienen una puerta trasera en ellos, y el 50% de   Las compu...
pregunta 23.06.2015 - 20:25
3
respuestas

uso de PKI en un clúster; ¿Por instancia de aplicación o por aplicación?

Tengo un clúster con nodos (llamémoslos A y B por ejemplo) ejecutando microservicios idénticos (1, 2 y 3, por lo que la aplicación 2 que se ejecuta en el nodo A se llama A2). Las aplicaciones con los mismos números son completamente idénticas....
pregunta 11.06.2015 - 14:11