Todas las preguntas

1
respuesta

Desbordamiento de búfer - terminadores canarios

Estoy leyendo un artículo sobre protección de desbordamiento de búfer aquí . Para canarios terminadores, sigo la parte de que si un terminador como un cero se usa para un canario, el atacante tendría un terminador en el desbordamiento, lo qu...
pregunta 03.10.2014 - 19:46
2
respuestas

Contraseña alfanumérica de fuerza bruta utilizando JohnTheRipper

Recientemente recuperé un archivo zip con algunos archivos a los que necesito acceder, pero no recuerdo la contraseña. Todo lo que puedo recordar es que la contraseña era corta (alrededor de 3-4 caracteres) y contenía solo caracteres en minúscul...
pregunta 25.08.2014 - 19:33
3
respuestas

¿Cómo puede un remitente de correo electrónico incluir su clave PGP, para que pueda responder con un correo cifrado?

Supongamos que debo publicar mi dirección de correo electrónico y la clave pública de PGP en mi sitio web. Cuando un cliente se contacta conmigo, tendrían que incluir su clave pública de PGP en el correo electrónico para que pueda responderles e...
pregunta 02.09.2014 - 18:23
2
respuestas

¿Las claves DES deben ser aleatorias?

En cifrado de flujo (es decir, OTP ). El pad con el que está escrito Xored tiene que ser aleatorio para lograr secreto perfecto , o psudorandom para garantizar seguridad semántica ¿Se aplica esto a DES o a cifrados de bloque en general?...
pregunta 09.08.2014 - 06:23
1
respuesta

XSS - Omita este RegExp

¿Cómo se podría omitir esta expresión regular anti-xss: /<(?:\w+)\W+?[\w]/ Estoy trabajando en ello pero no puedo encontrar una manera. Para asegurarnos de que lo he entendido correctamente, esta expresión regular busca un patrón...
pregunta 20.10.2014 - 15:55
1
respuesta

conjunto de cifrado SSL: ¿qué significa "exportar"?

Vi una suite de cifrado EXP-EDH-RSA-DES-CBC-SHA, EXP significa exportación, ¿Cómo explico la "exportación"? ¿Cuál es la diferencia entre "EXP-EDH-RSA-DES-CBC-SHA" y "EDH-RSA-DES-CBC-SHA"?     
pregunta 22.09.2014 - 08:44
2
respuestas

¿Qué tan alta es la entropía de este código generador de sal? (No es necesario leer el código)

¿Cuál es el mejor método? Supuesto: Tengo una función que genera un número de bytes de entropía medio-alto Paso 1: Genero 3 de estos bytes de entropía medio-alto. Paso 2: Hago estos bytes usando un algoritmo criptográfico fuerte cono...
pregunta 27.02.2013 - 17:16
3
respuestas

Entendiendo el intercambio de claves Diffie-Hellman

EntiendoeldiagramahastaelpuntoenqueBobyAlicehacenun"Transporte público" de su respectiva mezcla. Me pregunto cómo es que Bob y Alice saben qué color secreto agregar (imagen circulada) para obtener el secreto común     
pregunta 23.09.2014 - 05:17
2
respuestas

Protección contra registradores de teclas de captura de pantalla [duplicado]

Estaba pensando en crear un teclado en pantalla para protegerme contra los keyloggers. El principal problema es que he encontrado que hay una categoría de keloggers, llamados capturadores de pantalla y captura de pantalla, que pueden tomar cap...
pregunta 21.03.2013 - 16:45
1
respuesta

¿Puede Microsoft monitorear mi computadora debido al inicio de sesión del correo electrónico de Windows 8?

Debido a que Windows 8 utiliza un inicio de sesión de correo electrónico / perfil en la nube, ¿tienen acceso para ver mis datos y lo que estoy haciendo con ellos? Siempre desconfío de que uno de los EULA esté despojando los derechos de mi alma (...
pregunta 05.01.2013 - 04:59