Todas las preguntas

1
respuesta

Cifrado AES entre Java y Ruby: ¿cuál es el modo y el relleno predeterminados para AES en Java?

Estoy escribiendo una aplicación ruby que necesita crear un cifrado que nuestra aplicación java necesita para poder descifrar. Para esto he investigado un poco, y ahora tengo este código Java: Cipher cipher = Cipher.getInstance("AES"); Mien...
pregunta 20.09.2015 - 00:15
5
respuestas

¿La mejor práctica para protegerse contra una aplicación que copia las claves privadas ssh almacenadas en ~ / .ssh?

Dado que cualquier aplicación que se ejecute como usuario registrado tendrá acceso de lectura a la carpeta ~/.ssh de ese usuario, parece trivial que la aplicación copie la clave privada de ese usuario y la envíe por la red. ¿Se conside...
pregunta 26.08.2015 - 00:50
2
respuestas

Eliminando malware de un archivo PDF malicioso [duplicar]

He analizado un PDF grande utilizando la herramienta pdfid de Didier Steven. Obtengo el siguiente resultado: Ahora que sé que hay contenido malicioso en el PDF, ¿qué puedo hacer para eliminarlo? Todavía me gustaría ver los contenido...
pregunta 04.09.2015 - 19:17
2
respuestas

Exploración de vulnerabilidades: ¿lista pentester blanca o no?

Si su empresa se involucra con un pentester de terceros para realizar un análisis de vulnerabilidades, ¿usted incluir en la lista blanca el pentester para que puedan escanear a fondo las máquinas en internet, o ¿no los incluye en la lista...
pregunta 14.09.2015 - 00:12
1
respuesta

¿Pregunta sobre MAC (código de autenticación de mensaje)?

Soy nuevo en Criptografía y no puedo entender claramente sobre el concepto de MAC. De acuerdo con el concepto de MAC, el remitente "A" cifrará el mensaje original con una clave simétrica para crear el valor de MAC1 y luego enviará el mensaje ori...
pregunta 07.04.2016 - 13:08
1
respuesta

El enlace del sitio web muestra una variable de código

Un sitio web que visito con frecuencia muestra un mensaje de error. El enlace habitual "Haga clic aquí" en realidad muestra    Haga clic en '$ host_variable.xxxxxxName' para navegar a una página determinada. ¿Es una falla de segurid...
pregunta 11.03.2016 - 11:05
2
respuestas

Contrato mixto de seguridad estricto - ¿el mismo dominio?

Estoy volviendo a buscar el protocolo de seguridad de transporte estricto, y estoy escribiendo un complemento para Firefox para resaltar algunos de los problemas con el protocolo. Una de las cosas que estoy viendo es el contenido mixto. Si el...
pregunta 10.04.2016 - 11:08
1
respuesta

¿Cómo descifrar una tarjeta microSD después de un restablecimiento de fábrica del dispositivo utilizado para cifrarla?

Hace dos meses, cifré mi tarjeta Micro SD en mi dispositivo Android (Samsung Galaxy S5) por motivos de seguridad, y ayer olvidé descifrarlo mientras quitaba la tarjeta I y restablecía el dispositivo de fábrica. ¿Hay alguna forma de descifrarlo u...
pregunta 07.03.2016 - 20:48
3
respuestas

Prevención de ataques de keylogging acústico dirigido

¿A qué nivel podría aplicarse esto? ¿Alguien podría grabar las pulsaciones de teclado en un teclado y, en combinación con los hábitos de escritura, comenzar a crear una imagen de lo que el usuario está escribiendo? Si esto es cierto, ¿qué pas...
pregunta 07.04.2016 - 08:07
3
respuestas

¿Cómo puedo realizar pruebas de penetración en VirtualBox?

Quiero comenzar con las pruebas de penetración y he leído que es mejor realizar dichas pruebas utilizando una máquina virtual en lugar de su propia computadora. También quiero usar la función de red interna de VirtualBox para asegurarme de no es...
pregunta 05.04.2016 - 07:08