Todas las preguntas

1
respuesta

Ataque de extensión (relleno) hash

Hace poco me encontré con este sitio web hablando del ataque de relleno sha1. enlace Después de leer aquí están algunas de mis dudas: ¿Cómo verifica la firma el lado del servidor? Incluso después de éxito Al rellenar, el hash sha1...
pregunta 27.04.2013 - 14:24
1
respuesta

x509: ¿deben coincidir el algoritmo de firma y el algoritmo de clave pública?

Tengo problemas para que Firefox envíe un mensaje cifrado mediante un certificado, y he descubierto que la única diferencia entre esta y otras que funcionan bien es que esta tiene una clave pública DSA mientras que las otras tienen una Clave RSA...
pregunta 24.03.2013 - 16:40
2
respuestas

Credenciales compartidas vs únicas para cuentas de proveedores de soporte remoto

Tengo una situación en la que mi empleador tiene un contrato de soporte con un proveedor para una aplicación que usamos. Esta aplicación se ejecuta en un servidor (Windows 2008 R2) que no almacena ni tiene acceso a ninguna información que yo con...
pregunta 16.05.2013 - 13:04
1
respuesta

Anonimato mutuo en el intercambio de claves

Si Alice (remitente) envía un mensaje privado incrustado con la clave pública de Bob (destinatario) a través de la red de cebolla, por lo que en este intercambio de claves, Bob permanece en el anonimato de Alice, ya que Alice conoce la clave púb...
pregunta 19.03.2013 - 12:12
1
respuesta

AES + CBC para cifrar archivos locales individuales, ¿IV corregido?

Estoy utilizando AES y CBC para cifrar un archivo local por separado. No planeo transmitirlos a través de ninguna red. ¿Cuáles son los riesgos de usar un IV fijo para mi aplicación de cifrado? El único problema que puedo ver, es que dos archi...
pregunta 29.06.2013 - 16:19
1
respuesta

¿Es posible limitar las conexiones del servidor a los clientes con un certificado específico?

Por lo general, cuando leo sobre SSL y HTTP, dice que el certificado está configurado para autenticar que el host es quien dice que es. ¿Es posible configurar el host para evitar que procese las solicitudes, excepto para los clientes que hayan i...
pregunta 23.06.2013 - 13:05
2
respuestas

Identifique el código que se está ejecutando en el sitio web

Normalmente no trato con los problemas de seguridad de Internet, pero este me tiene interesado. El problema está relacionado con un sitio específico, por ejemplo, example.com y cómo lo visitó. Si la dirección se escribe directamente en el...
pregunta 21.05.2013 - 22:55
3
respuestas

filtrado en Irán

Dado que muchos de ustedes ya saben, el gobierno iraní usa agresivamente la censura de Internet para bloquear sitios como Facebook, Flicker, BBC, etc. El pueblo iraní usa varios métodos para omitir el filtrado como el protocolo abierto VPN (l...
pregunta 06.05.2013 - 20:43
1
respuesta

¿Es seguro derivar una IV parcialmente de los datos secretos si se utiliza antes de usar?

Para ayudar a garantizar la exclusividad de los IV utilizados en un cifrado CFB AES-256, el software que conozco recopila bits de varias fuentes , incluido el texto sin cifrar , y lo ejecuta mediante un hash SHA-256. Los 128 bits resultantes se...
pregunta 10.06.2013 - 05:36
1
respuesta

¿Apagar un iPhone lo hace a salvo del "jacking de jugo"?

¿Al apagar un iPhone cuando se carga desde un cargador que no es de confianza, estaría a salvo de extracción de jugo ?     
pregunta 14.07.2013 - 02:16