Todas las preguntas

1
respuesta

Comprobación de límites utilizando el MPX de Intel

Intel ha agregado recientemente nuevas instrucciones a su conjunto de instrucciones para admitir la verificación de límites. Intel los llama las Extensiones de Protección de Memoria (MPX), y se describen en el Capítulo 9 de este manual . En poc...
pregunta 09.11.2013 - 04:25
1
respuesta

Android: ¿Las claves de cifrado almacenadas localmente son legibles por el atacante que obtuvo acceso de root?

Tengo una pregunta: Estoy tratando de entender un punto específico en el cifrado de Android. Todas las claves de cifrado están basadas en software y se almacenan localmente en la máquina, así que corríjame si me equivoco, pero eso no signi...
pregunta 12.10.2013 - 16:19
1
respuesta

¿Es inseguro pedir el nonce actual del servidor?

Estoy desarrollando una aplicación integrada que entrega información a través de HTTP a mi servidor web. Estas entregas están aseguradas por un hash H(secret : data : nonce) donde el secreto se comparte entre las dos entidades y los datos s...
pregunta 09.09.2013 - 19:59
2
respuestas

¿Qué IP / Cliente se está dosificando?

Actualmente tengo algunos planes de alojamiento compartido y VPS con algunos proveedores de alojamiento. Recientemente, una de mis cuentas de alojamiento compartido se suspendió debido a un ataque de denegación de servicio. Entendí por qué tenía...
pregunta 25.09.2013 - 07:54
1
respuesta

Al copiar datos de cualquier cliente de correo electrónico a un dispositivo USB, ¿qué información de residuos queda en la PC?

A menudo termino usando netcafe para navegar por Internet (Windows 7). Hace poco quería descargar algunos datos seguros de mi cuenta de gmail a la unidad de memoria USB. Entonces, seguí adelante, abrí el archivo adjunto y lo copié directam...
pregunta 10.09.2013 - 10:47
2
respuestas

Reglas de Suricata IPS para honeypot

Tengo un honeypot de alta interacción realmente simple y acabo de instalar una máquina virtual como IPS (suricata) con un puente transparente entre mi enrutador y el honeypot. La configuración se ve algo como esto: [Router] <----> [...
pregunta 17.09.2013 - 15:01
2
respuestas

Forma transparente de enviar registros desde honeypot al servidor de registro

¿Alguien sabe de un método seguro y transparente para enviar registros desde un servidor de honeypot en una DMZ a un servidor de registro en una red privada? Los registros se deben cifrar y enviar de forma tal que un posible atacante no pueda d...
pregunta 02.10.2013 - 19:46
1
respuesta

¿Puede deshacerse de la botnet ZeroAccess sin una reinstalación completa? [duplicar]

Me interesa el curso de acción recomendado para cuando encuentre un sistema (Windows) infectado con la botnet ZeroAccess. He visto varias publicaciones en el blog en línea que recomiendan que el usuario descargue y ejecute un script, que el...
pregunta 16.10.2013 - 17:00
1
respuesta

¿Cómo se obtiene la clave maestra de KeyChain de iOS?

No soy un experto, pero asumo que en OSX se deriva de la contraseña de la cuenta de usuario. Estoy más que abierto a la posibilidad de que eso sea incorrecto. En iOS no hay una contraseña de cuenta de usuario, solo un PIN. Las contraseñas y l...
pregunta 30.10.2013 - 17:58
1
respuesta

OpenSSL: habilita conjuntos de cifrado por versión de protocolo

¿Existe una manera de configurar explícitamente OpenSSL para permitir AES (o en general, cifrados en bloque) solo para clientes que usan una versión TLS > = 1.1? Esto protegería contra el ataque de BESTIA, a la vez que permite el uso de ci...
pregunta 09.09.2013 - 16:24