Todas las preguntas

1
respuesta

Cifrado de disco completo con claves aleatorias

TrueCrypt cifra y descifra un disco con una contraseña que se convierte en una clave pseudoaleatoria con la función PBKDF2. Otros programas FDE utilizan claves aleatorias que se almacenan en el disco. ¿Dónde se almacenan exactamente estas cla...
pregunta 14.10.2015 - 13:56
1
respuesta

firma RSA en TLS

En un protocolo de enlace de TLS que usa ECDHE-RSA , el marco ServerKeyExchange debe incluir ECDHE ServerPublicKey, firmado con su clave privada RSA, como se especifica en RFC 4492 . Lo tengo. Intentando implementar un ECDHE-RSA...
pregunta 09.09.2015 - 11:36
2
respuestas

Deshabilitar la búsqueda de directorios usando el archivo htaccess de Apache

TL; DR ¿Cuáles son los riesgos y los inconvenientes asociados con permitir que Options -Indexes funcione en archivos .htaccess arbitrarios en un servidor web Apache compartido? Contexto configuración del servidor web Apache h...
pregunta 20.09.2015 - 09:15
2
respuestas

Diferencias entre la Variable de Cookie y la Sesión a los datos confidenciales

Estoy haciendo mi propio sistema de autenticación de inicio de sesión, y quiero hacer un sistema robusto. Quiero decidir qué dirección debo tomar para mantener al usuario conectado. He hecho una pregunta para cada forma y también cuáles son los...
pregunta 17.09.2015 - 15:51
1
respuesta

Validación de vencimiento del certificado: ¿en qué etapa?

Estoy implementando la validación de vencimiento de certificado para un cliente. No estoy seguro de lo siguiente. ¿Existe una implementación estándar / popular con respecto al orden de validación? ¿Comprueba si el certificado está primer...
pregunta 18.08.2015 - 16:17
2
respuestas

¿Son buenas las credenciales de la aplicación de cifrado que utilizan el cifrado de certificados?

Estoy trabajando en una pequeña aplicación web. La aplicación web necesita acceso a una base de datos, por lo que la aplicación necesita acceso a un nombre de usuario y contraseña de la base de datos. La aplicación se ejecuta en un entorno do...
pregunta 01.09.2015 - 06:34
2
respuestas

¿Qué impacto espera que tengan las actualizaciones forzadas de Windows 10 en sus pruebas de penetración?

Las máquinas de Windows no parcheadas (incluso las máquinas que están detrás de un par de actualizaciones) pueden aumentar considerablemente las posibilidades de una prueba de penetración exitosa (suponiendo que su criterio de éxito sea obtener...
pregunta 22.08.2015 - 08:05
3
respuestas

Sitio pirateado con una estafa de phishing por correo electrónico [cerrado]

Tenemos un sitio web para pequeñas empresas que ha sido comprometido. De alguna manera, están obteniendo los detalles del pedido de los clientes y contactándolos solicitando los detalles de su tarjeta de crédito. Hemos tenido a nuestro equipo we...
pregunta 28.08.2015 - 19:09
1
respuesta

¿Cómo funciona un autenticador de clave pública? (a diferencia de las firmas de clave pública)

En la documentación de djbs library NaCl bajo el título Modelo de seguridad puede leer que la biblioteca proporciona autenticación de clave pública sin posibilidad de rechazo ( enlace ). ¿Cómo es esto posible cuando las partes no tienen un sec...
pregunta 03.09.2015 - 09:54
3
respuestas

Necesita un generador de lista de palabras de unas pocas palabras y números

Tengo una copia de seguridad rar antigua y estoy intentando recuperar la contraseña. Recuerdo las palabras en la contraseña, pero generalmente agrego algunos números y encierro algunos caracteres (aunque no sé cuáles). Llevo días intentando usar...
pregunta 09.09.2015 - 02:19