Todas las preguntas

1
respuesta

¿Vulnerabilidades al usar HMAC de ID aleatorio como secreto compartido?

Supongamos que un servidor tiene un secreto aleatorio key , lo usa para generar <id = random(), secret = hmac(id, key)> de tuplas de credenciales, y entrega estas <id, secret> a los clientes libremente (a través d...
pregunta 05.04.2017 - 13:12
0
respuestas

Cómo corregir un error de manipulación de ruta en java que se genera en Fortify [cerrado]

¿Cómo corregir el error de manipulación de ruta en java que se genera en Fortify? Por favor, proporcione alguna entrada? Recibo el error de manipulación de ruta en la línea inferior de mi archivo java.                                    ar...
pregunta 23.03.2017 - 18:40
2
respuestas

¿Cómo puede un cracker superar esta expresión regular?

Hace poco tuve una conversación con un cracker y me dijo que puede pasar la comprobación de expresiones regulares de uri. Estoy comprobando si la ruta_info coincide con mi expresión regular y, a continuación, la comparo con mi tabla de enruta...
pregunta 03.10.2011 - 18:56
0
respuestas

Intentando obtener privilegios de administrador en Windows 10 sin un inicio de sesión de administrador [cerrado]

Tengo una PC sin inicio de sesión de administrador, así que estoy tratando de reemplazar utilman.exe con cmd.exe usando el indicador de comando disponible al arrancar desde un dispositivo con Windows 10. Sin embargo, cuando inte...
pregunta 21.03.2017 - 23:30
1
respuesta

Almacenar cookies de usuarios en una base de datos en un servidor

Quiero usar el servicio de notificaciones push de Apple, por lo que necesito un servidor. Este servidor tendrá que revisar un sitio cada x minutos. La forma en que el sitio que se debe revisar requiere que el usuario inicie sesión. Entonces,...
pregunta 07.03.2011 - 17:20
2
respuestas

Preocupado por el 'reencaminamiento' debido a RAT

Si alguien usa una RAT o algo por el estilo para obtener acceso a su computadora y red, ¿es posible que redireccionen su acceso a Internet a través de su I.P.? Esta pregunta está relacionada con la mayoría de las personas que tienen estos tipos...
pregunta 04.04.2017 - 02:09
1
respuesta

¿Busca teléfonos móviles?

Me gustaría medir el tiempo de espera, similar a lo que están haciendo en Finlandia . En lugar de detectar bluetooth (que está deshabilitado en la mayoría de los teléfonos), pensé en detectar EDGE / 3G. Me gustaría registrar la siguiente inf...
pregunta 17.09.2011 - 12:35
2
respuestas

Contramedidas automatizadas a nivel de navegador para páginas de inicio de sesión parecidas

Por ejemplo, digamos que un visitante confiado recibe un enlace security.stackexchange.com / ... . Luego vuelve a abrir la página de inicio de sesión, con o sin una explicación de por qué tienen que iniciar sesión nuevamente. (es más probable q...
pregunta 23.12.2011 - 14:51
1
respuesta

¿Por qué asn1parse no analiza todas las cadenas de codificación DER?

Tengo un archivo - crl.txt - que contiene lo siguiente: MDYwNKAyoDCGLmh0dHA6Ly93d3cyLnB1YmxpYy10cnVzdC5jb20vY3JsL2N0L2N0cm9vdC5jcmw= Es de una de las extensiones en un certificado X.509 en particular. ¿Por qué es que cuando ejecuto el sigui...
pregunta 16.01.2012 - 06:21
1
respuesta

Diseño de autenticación DRY API entre servicios

Estoy creando un servicio de API que requerirá autenticación. Esta será la primera parte de un proyecto que incluirá un servicio de front-end para mi sitio web, y también abrirá el api para el cliente de front-ends de terceros. He estado plan...
pregunta 30.01.2012 - 23:17