Todas las preguntas

0
respuestas

Seguridad de la clave secreta compartida para un medidor inteligente (Linky) [cerrado]

Leyendo las especificaciones de un nuevo medidor inteligente de electricidad (llamado Linky en Francia), me sorprendió el método de cifrado elegido ( clave simétrica de 128 bits AES ), basado en en una clave secreta única (llamada CCC en l...
pregunta 18.05.2016 - 07:52
0
respuestas

El servidor envía RST durante el protocolo de enlace TLS. ¿Por qué?

Tengo un problema con una comunicación de máquina a máquina en la que, para mí, parece que nuestro servidor cuelga el TCP durante el protocolo de enlace, pero no entiendo por qué. Hemos estado funcionando durante varios meses en la misma configu...
pregunta 10.12.2014 - 11:21
1
respuesta

¿Es efectivo el barrido de una unidad ssd en situaciones en las que no puede usar el comando de recorte?

Tengo una unidad ssd usb externa cifrada con luks (Samsung T3) que no puede usar el comando trim. Esto me permite buscar una forma diferente de borrar de forma segura el espacio libre dentro de la unidad ssd cifrada. Con photorec pude recup...
pregunta 07.09.2016 - 08:11
1
respuesta

Meterpreter en Iphone no jailbreak [cerrado]

Encontré esto en github: enlace ¿Alguien sabe si esto funciona en un Iphone sin jailbreak? Lo descargué en mi y hice doble clic en el ícono de Makefile, dentro del directorio OSX, pero mi sistema operativo sigue diciendo: "Makefile" no s...
pregunta 18.12.2014 - 13:45
0
respuestas

Lista completa de vectores de ataque de shellshock [cerrado]

Actualmente, conozco tres vectores de ataque graves: parámetros cgi creados desde un cliente web dhclient obtiene nombres de host creados desde un servidor DHCP los usuarios de SSH restringidos obtienen acceso total a la shell Me doy...
pregunta 26.09.2014 - 11:16
0
respuestas

¿Quién es responsable de una computadora comprometida? [cerrado]

A la luz de los recientes ataques públicos en los sistemas públicos, ¿hay alguna culpabilidad para el propietario de un sistema comprometido? Dos ejemplos: El propietario es una gran empresa pública que filtra información confidencial a trav...
pregunta 28.01.2015 - 19:17
2
respuestas

Linux Repo Security

¿Puede un tercero registrado repudiar los paquetes críticos (por ejemplo, libc6) y tenerlos instalados en las operaciones de 'actualización' de apt? ¿Cuáles son las mejores formas (configuración) para ayudar a administrar los repositorios de...
pregunta 23.01.2015 - 01:07
1
respuesta

¿Cómo firmar y cifrar el correo usando openssl?

Estoy intentando enviar y cifrar el correo usando openssl. Hasta ahora, creo que debería usar estos comandos: cat ${content} | \ openssl smime -encrypt -inkey lib/me.crt -aes256 -subject "$titre (cs)" -to [email protected] lib/MAQUET...
pregunta 08.10.2014 - 13:48
2
respuestas

¿Cómo gestiona un navegador sesiones seguras y almacena claves de sesión?

Estoy interesado en cómo un navegador gestiona sesiones seguras. Según tengo entendido, este es el escenario al iniciar sesión en una cuenta de Google: 1) El navegador (B) y el servidor de Google (S) realizan un protocolo de enlace para crear...
pregunta 14.10.2014 - 11:52
0
respuestas

Asegurar que una solicitud HTTP venga de mi programa

¿Hay alguna forma de asegurar que una solicitud HTTP a mi servidor REST proviene de mi aplicación? Supongo que no, ya sea lo que sea que haga en el lado del cliente, ya que las personas tienen acceso a ese código, pueden averiguar qué estoy haci...
pregunta 23.09.2014 - 18:03