Todas las preguntas

0
respuestas

Almacén de contraseñas guardadas en el navegador de Android Edge

¿Alguien tiene conocimiento, o mejor aún, un documento de referencia que muestre cómo y dónde se almacenan las contraseñas al usar el navegador Edge en Android? Supongo que será SQLite, como entiendo que Chrome hace en Android, pero ¿estoy bu...
pregunta 31.01.2018 - 13:34
1
respuesta

Uso de NameConstrains en un certificado de CA

Estoy tratando de hacer algo similar a lo que se ha señalado en esta buena respuesta de Jonathon Reinhart . Tengo un certificado de CA con Name Constrains ( RFC ): Permitted [1]Subtrees (0..0): DNS Name=valid.com Excl...
pregunta 05.02.2018 - 17:02
0
respuestas

¿Se puede autenticar un proceso no root (MySQL) a RADIUS a través de PAM?

Me encontré con un dilema con la autenticación PAM RADIUS para la capa de base de datos. En nuestro entorno, el inicio de sesión del sistema operativo se autentica a través de PAM en un servidor RADIUS que acepta un código de token y se autentic...
pregunta 11.01.2018 - 23:07
1
respuesta

¿Es el archivo de almacén de claves (server.jks), mi archivo de clave privada?

Mi tarea es convertir .p7b a .pfx . Sería genial, si pudieras proporcionarme algunos consejos. A continuación se muestran los pasos que utilicé para generar el archivo .p7b : Generé un archivo .jks (almacén de c...
pregunta 30.06.2014 - 12:37
1
respuesta

Desautorizar códigos de motivo de ataque y posible reacción

Estoy aprendiendo sobre los ataques de Deauth y cómo funcionan. Veo que el marco de Deauth tiene un código de razón que indica el motivo de la deauth. He probado el ataque con aircrack-ng y este código de razón siempre se traduce como "Cuadro de...
pregunta 12.05.2014 - 12:42
1
respuesta

Cómo almacenar de forma segura las claves API de terceros directamente en el servidor web

Estoy creando una aplicación web privada que planeo usar entre mí y algunos amigos seleccionados. Cada uno de nosotros tiene claves de API para un servicio de terceros al que mi aplicación web necesita acceder para poder llamar a las API de serv...
pregunta 11.02.2018 - 06:33
1
respuesta

Solicitud de enlace de usuario con credenciales en Lync Dump

He dejado una llamada entre dos clientes de Lync y he visto que había algunos paquetes UDP que se parecen a esto: Servidor - > Cliente 1132 14.495362000 <serverip> <clientip> STUN 146 Binding Request user: ????:???...
pregunta 30.06.2014 - 12:44
0
respuestas

¿Cuáles son los problemas de seguridad con la técnica de perforación en el contexto de IoT?

Contexto: la perforación de orificios es una de las técnicas de cruce de NAT. Fue diseñado por primera vez para aplicaciones P2P donde los dos pares están detrás del NAT. En el contexto de IoT, esta cámara es implementada por algunas cámaras I...
pregunta 12.01.2018 - 19:29
1
respuesta

¿Qué es DDOS TCP KILL?

Recientemente he sido introducido en la herramienta webkiller de Kali Linux, ubicada en la categoría websploit . Funciona según el concepto de Tcpkill . No entiendo cómo funciona el ataque DoS con Tcpkill. ¿Alguien puede explicarlo en det...
pregunta 15.05.2014 - 11:23
1
respuesta

Protección CAS contra ataques CSRF

Un sitio web basado en Apache Struts utiliza central authentication service (cas) para iniciar sesión. Me gustaría saber si es necesario proporcionar protección adicional csrf con Struts en caso de que cas no proporcione e...
pregunta 06.06.2014 - 10:26