Todas las preguntas

3
respuestas

¿Hay dispositivos de cifrado de hardware disponibles comercialmente a través de USB? [cerrado]

Estoy diseñando un sistema en el que una combinación de hardware y software (llamémoslo un dispositivo ...) envía un archivado seguro asíncrono a la nube. Por seguridad, quiero decir, AES-256 encriptado, con clave AES e IV encriptados por la cla...
pregunta 05.06.2014 - 10:08
1
respuesta

Inundación de mensajes de correo electrónico de @ attacker.com

He recibido los mensajes de correo electrónico más extraños de los últimos 2 días en mi bandeja de entrada personal de gmail. El 28 de mayo, exactamente a las 4:33 pm BRST, recibí aproximadamente 2,000 correos electrónicos que se ven exactame...
pregunta 30.05.2014 - 17:34
1
respuesta

¿Hay alguna vulnerabilidad en Movable Type que le permita al atacante eliminar los archivos de tipos móviles?

Soy un desarrollador para un sitio web; Tenemos un pequeño blog impulsado por Movable Type que agregamos hace unos años. El blog no recibe mucho tráfico ni atención; Hace un par de días, nos dimos cuenta de que los enlaces al blog se habían roto...
pregunta 19.06.2014 - 20:33
1
respuesta

Windows: almacén de certificados predeterminado de la cuenta de servicio

Estoy escribiendo una aplicación web que se conecta a servicios web externos. Los servicios web externos sirven un certificado intermedio firmado por Thawte SGC CA - G2 . Cuando configuro IIS para ejecutar la aplicación web usando la cu...
pregunta 07.05.2014 - 23:22
1
respuesta

Búsqueda en datos encriptados de múltiples usuarios

Quiero implementar una búsqueda sobre datos encriptados. Encontré un blogpost , que explica 3 métodos . Un método es usar el cifrado determinista, que estoy tratando de implementar. Pero mi caso de uso es un poco diferente. Mi aplicación pro...
pregunta 13.05.2014 - 06:36
1
respuesta

¿Qué tan fácil es hacer una tarjeta de identidad / banco maliciosa?

Hace poco recibí un lector de tarjetas magnéticas que se conecta a mi computadora porque estaba aburrido. Decidí escanear mi identificación y mi tarjeta bancaria y me sorprendió ver que mi número de identificación / número de tarjeta bancaria ap...
pregunta 22.04.2014 - 14:04
3
respuestas

Problemas con el formato de los registros generados por Auditd

Tengo debajo de la instantánea del registro generado por auditd cuando intenté eliminar un usuario. No tiene nombre de host y addr en los registros: type=DEL_USER msg=audit(1404811391.243:4407153): user pid=5772 uid=0 auid=513 ses=185589 msg=...
pregunta 08.07.2014 - 10:58
1
respuesta

Klein y PTW wep attack

Estoy trabajando en una implementación del ataque wep de Klein. Para eso, configuré un enrutador con cifrado WEP y recolecté 50,000 IV únicos. Intenté solo calcular K [0], es decir, el primer byte de la clave. Funciono con todos mis IV y c...
pregunta 14.05.2014 - 17:57
1
respuesta

¿RADIUS permite la adopción gradual y eventual de la autenticación de 2 factores en un entorno de AD?

Tenemos varias aplicaciones que aprovechan AD SAML (a través de Ping Federate) autenticación LDAP de aplicaciones de terceros Windows workstation / Exchange auth (Kerberos) IIS y componentes web (su4user, suplantación, etc.) Nunca h...
pregunta 28.05.2014 - 17:05
2
respuestas

¿Cómo funciona la vulnerabilidad de ejecución de código binario en un sistema operativo moderno?

En un sistema operativo moderno creo que: la sección .text donde se almacenan las instrucciones de CPU ensambladas binarias no se puede modificar la sección .data / .bss está marcada como no ejecutable por lo que la información allí solo s...
pregunta 13.05.2014 - 08:41