Todas las preguntas

1
respuesta

¿En qué parte de la CSR está la clave pública?

estoy leyendo enlace En el paso 2 openssl req -new -key server.key -out server.csr server.key se genera anteriormente usando openssl genrsa -des3 -out server.key 1024 que es la clave privada. No veo ninguna clave pública "adju...
pregunta 19.01.2016 - 16:12
2
respuestas

¿Cómo obtener el número primo de una clave secreta en GnuPG?

Cuando uso GnuPG puedo obtener una clave secreta guardada como un archivo. Al abrir este archivo en un editor de texto, veo que la clave está codificada con base64. ¿Cómo puedo encontrar el número primo real de la clave secreta? Es decir, ¿cómo...
pregunta 30.03.2013 - 01:39
2
respuestas

¿Cómo almacena Wuala la clave simétrica?

Según tengo entendido, Wuala (el llamado almacenamiento seguro en la nube) no está utilizando la contraseña original (proporcionada por el usuario) para cifrar los datos. ¿Qué función desempeña la contraseña original en su sistema? Creo que es...
pregunta 11.06.2013 - 00:12
3
respuestas

Certificaciones que involucran conocimiento práctico

Después de una gran cantidad de búsquedas en Google y foros, fue evidente que los certificados como CEH y CISSP incorporaron una gran cantidad de teoría en ellos y fueron útiles como un agregado para el trabajo. ¿Hay certificados que den prác...
pregunta 27.06.2013 - 06:44
3
respuestas

¿Hay algún sistema para mitigar el riesgo de perder una clave de firma?

Quiero diseñar un sistema que dependa de ECDSA. Todos los mensajes se firman utilizando el algoritmo, y esto se usa para evitar la falsificación. Sin embargo, si un usuario perdiera de alguna manera el control de su clave, se vería obligado a...
pregunta 14.07.2013 - 17:54
1
respuesta

¿Cuánto se auditan las herramientas de seguridad?

Solo una pregunta abierta para la comunidad de seguridad en general porque ... bueno ... lo de phpMyAdmin me ha vuelto más paranoico de lo normal ... Específicamente, estoy pensando en Kali Linux (ex-BackTrack). Hay un lote de diferentes...
pregunta 02.04.2013 - 09:01
2
respuestas

solicitud de DirBuster encontrada en mis archivos de registro

Estaba revisando los registros de mi aplicación alojada en IIS 7.5. Encontré una solicitud como la siguiente: 2013-08-19 08:14:10 192.168.200... HEAD //DSL/ - 80 - 115.114.27... DirBuster-0.12+(http://www.owasp.org/index.php/Category:OWASP...
pregunta 21.08.2013 - 04:38
1
respuesta

¿Cómo identificar estadísticas de llamadas sobre 2/3 / 4G usuarios en una sala?

Si alguien puede proporcionar algún consejo sobre el siguiente problema que estoy tratando de resolver, será fantástico. Escenario: una sala de oficina estándar, con (por ejemplo) un par de personas en ella Lo que quiero encontrar: (1) ¿Cuánt...
pregunta 09.07.2013 - 16:09
3
respuestas

Recuento de iteraciones especificadas por el usuario

Estoy trabajando en un sistema de registro y autenticación de PHP siguiendo el estándar salt + password = 'auth hash' y usando el nombre de usuario de texto simple / sin cifrar como el campo de búsqueda en la consulta inicial. Para el propósito...
pregunta 07.06.2013 - 19:47
3
respuestas

¿Cuál es una buena manera de prevenir los ataques de secuestro con captcha?

Jacking de Captcha es un ataque para evitar un captcha por obligando a un humano a resolver la respuesta de desafío. El código del profesor de concepto que utiliza un proxy puede encontrarse aquí . ¿Existe un buen método para prevenir este...
pregunta 07.09.2013 - 21:23