Todas las preguntas

1
respuesta

RSA ¿Posible vulnerabilidad?

Dado c1 = texto cifrado de m cifrado con n1 y e Dado c2 = texto cifrado de la misma m cifrada con n2 y la misma e, ¿Es posible averiguar cualquiera de las n o m? Parece que no puedo resolverlo por mí mismo, ¡pero sé que eso no significa que no s...
pregunta 28.04.2013 - 22:57
1
respuesta

¿Cómo un adaptador de red "falso" roba las credenciales?

He leído que los dispositivos que parecen unidades flash USB pueden ser tarjetas de red ocultas que luego pueden robar credenciales incluso cuando la pantalla está bloqueada. (Como el Bash Bunny) Comprendo que al ser la red , pueden enviar t...
pregunta 19.02.2018 - 12:48
2
respuestas

Cuándo y por qué enviar una notificación por correo electrónico de restablecimiento de contraseña

La documentación de Devise indica que "For Por motivos de seguridad, a veces es necesario notificar a los usuarios cuando cambian sus contraseñas ". En general, ¿cuándo necesitaría proporcionar dicha notificación y por qué?     
pregunta 31.01.2018 - 20:01
2
respuestas

Pruebas CSRF de un punto final de API utilizando solicitudes GET

Tengo un punto final de api que devuelve un nuevo token de api en JSON al usuario si ha iniciado sesión en mi sitio web y solo se utilizan sus cookies de sesión para autenticarse. Estoy tratando de escribir un fragmento de código que se carga...
pregunta 05.03.2018 - 18:13
4
respuestas

¿Cuando se requiere cerrar sesión en un sitio web, se destruye la sesión?

En PHP, no estoy seguro de si debo iniciar la sesión antes de destruirla cuando un usuario desea cerrar sesión. session_start(); session_destroy(); ¿Hay algo más que deba hacerse? EDITAR: He vuelto a publicar en Stackoverflow aquí pero...
pregunta 06.03.2013 - 23:11
1
respuesta

¿Un pin bitlocker se convierte en parte de la clave?

Recientemente agregué un pin a mi cifrado de bitlocker y esto pareció ser casi instantáneo. ¿De qué manera es este pin una parte real de la clave que se necesita para descifrar el disco duro? ¿O se utiliza para descifrar la propia clave real (en...
pregunta 17.01.2018 - 06:07
2
respuestas

Bash: ¿Por qué el abastecimiento de un archivo sería menos seguro que hacerlo (ejecutar en otra sesión)?

Bash: ¿Por qué el abastecimiento de un archivo sería menos seguro que si lo golpeara (ejecutándose en otra sesión)? ¿Es el caso, o lo entendí mal? He escuchado en el contexto de obtener un sub-script de un master-script. Por ejemplo, las s...
pregunta 09.02.2018 - 16:38
1
respuesta

¿Podría un actor estatal MITM Encriptar la emisión de certificados para proporcionar un certificado que podrían descifrar más fácilmente?

Let's Encrypt emite certificados de los cuales son la CA. Ese certificado se basa en una clave privada generada en el servidor por el script auto / certbot de LE. ¿Podría un actor estatal MITM esa transacción solicitar un certificado y enviar...
pregunta 12.03.2018 - 08:15
2
respuestas

¿Es posible proteger una clave de un atacante con acceso físico?

Entonces, un colega y yo estamos discutiendo sobre el acceso físico. Tenemos dos dispositivos A y B, donde A contiene una función f(x) cuya implementación queremos mantener en secreto. Queremos permitir a los usuarios conectarse a A de...
pregunta 09.02.2018 - 14:42
1
respuesta

Traversal de ruta usando el ataque de extensión hash

Estoy intentando escribir un PoC para el recorrido de la ruta usando un ataque de extensión hash en un sitio PHP. Mi obstáculo está en especificar una cadena aceptable. La vulnerabilidad está en la URL: http://127.0.0.1/download.php?file=file....
pregunta 19.03.2018 - 14:30