Todas las preguntas

0
respuestas

Fijación de certificados de iOS y Android con Cifrado

Usamos la fijación de certificados cuando desarrollamos para iOS y Android. Usamos certificados regulares de 12 meses que se pagan. Recientemente cambiamos a Lets Encrypt (LE) para los certificados de nuestro sitio web general y nos gustaría...
pregunta 21.09.2017 - 12:03
0
respuestas

c_hash reclamación en id_token y IdP MixUp mitigation

Tengo entendido que el reclamo c_hash en id_token se usa para prevenir ataques IdPMixUp ( enlace ). Tengo dos dudas: ¿ es el IdP MixUp relevante en primer lugar? Algunas fuentes parecen creer que no es relevante ( enlace ), ¿Alguien pued...
pregunta 21.08.2017 - 14:05
0
respuestas

Omitir DEP usando NtSetInformationProcess en la última actualización de Windows XP SP3 Pro

Siguiendo el ejemplo de la versión 2 de ROP del equipo de Corelan (pude realizar la versión 1): enlace Pude producir este exploit: import struct f = open("kill.m3u", "w") buf = "" # 33764832 [*] Exact match at offset 6098 buf += "A" * (20...
pregunta 06.09.2017 - 00:16
0
respuestas

¿Usar la concesión del código de autorización sin usar cookies?

He estado leyendo sobre esto durante meses y parece que todo podría converger en lo que estoy resumiendo a continuación. Estoy tratando de llegar a lo más ideal: OAuth2 OpenID Connect SPA / Cliente móvil JWT La solución que tiene ca...
pregunta 07.10.2017 - 18:40
1
respuesta

¿Es segura una conexión de RFCOMM Bluetooth sin emparejamiento, sin contraseña?

He establecido mediante programación una conexión RFCOMM de Bluetooth entre una PC de escritorio (cliente) y una Raspberry Pi (servidor, Bluetooth 4.1). No hay solicitud de contraseña ni solicitud de emparejamiento durante el proceso. Estoy segu...
pregunta 01.09.2017 - 10:15
0
respuestas

¿Cómo encontrar malware agregado en la cadena de suministro al teléfono Android?

Como muchas veces se ha convertido en una noticia general, algunos teléfonos con Android vienen con malware preinstalado, porque van de la fábrica a una segunda parte que agrega el malware y luego a los EE. UU. ¿Cuál es la estrategia para exa...
pregunta 09.10.2018 - 14:29
0
respuestas

¿A qué se refiere la exploración de memoria en el contexto de detección de malware?

Al leer enlace Menciona:    Es casi imposible protegerse contra el nuevo malware que utilizará   El exploit de EternalBlue se propaga excepto cuando se usa la próxima generación   Protección de punto final con capacidades de escaneo de memo...
pregunta 07.08.2017 - 21:43
1
respuesta

Flowlog de AWS para subred privada que muestra direcciones IP enrutables

Al revisar Flowlogs para un host en un private subnet en una VPC de AWS, se rechazan las direcciones IP enrutables. ¿Cómo es eso posible? Espero que las direcciones IP de la subred privada puedan ser rechazadas pero no las IP enrut...
pregunta 19.10.2018 - 16:55
0
respuestas

descifrado RSA desnudo

Estoy trabajando con un código heredado que usa cifrado RSA desnudo con paquetes de longitud variable. Solo he encontrado un código de ejemplo sobre cómo manejar esto cuando la longitud del paquete es la longitud correcta para la clave, pero nad...
pregunta 19.10.2018 - 22:40
0
respuestas

¿Los iPhones contienen un mecanismo de autenticación criptográficamente seguro?

En primer lugar, es cierto que los iPhones tienen un entorno de ejecución confiable que se puede usar para proteger pares de claves asimétricas para las cuales la parte privada de la clave no se puede exportar por ningún medio que no sea un ataq...
pregunta 28.08.2017 - 18:20