Todas las preguntas

1
respuesta

¿Por qué WPA2 necesita un protocolo de enlace de 4 vías?

Si el cliente y el AP tienen la clave maestra de Pairwise (PMK) disponible, ¿por qué necesitamos un protocolo de enlace de 4 vías nuevamente para obtener otra clave (PTK)? ¿Por qué no podemos utilizar PMK para un proceso de seguridad adicional?...
pregunta 27.03.2015 - 09:10
1
respuesta

¿Necesita ayuda para desofuscar PHP malicioso?

Recientemente tuve un servidor de alojamiento compartido que fue hackeado; la siguiente línea de código se inyectó en la parte superior de cada archivo PHP en el servidor: <?php if(!isset($GLOBALS["\x616\x756\x61"])) { $ua=strtolower($_SERV...
pregunta 24.03.2015 - 02:57
2
respuestas

¿Debo actualizar mi paquete openSSL? [cerrado]

Este enlace habla sobre los nuevos parches que lanzará OpenSSL Foundation muy pronto. Dice:    En una nota de la lista de correo publicada anoche, Matt Caswell de la   El Equipo de Proyecto de OpenSSL anunció que las versiones de OpenSSL...
pregunta 19.03.2015 - 13:01
1
respuesta

Cómo restablecer una autenticación de segundo factor sin comprometer el proceso de autenticación

Estoy diseñando un sistema que usa autenticación de dos factores. Donde el usuario solo puede otorgar acceso solo si los dos factores de autenticación pasaron la verificación. Supongamos que el primer factor es simplemente una autenticación b...
pregunta 02.04.2015 - 22:16
2
respuestas

Un montón de pruebas SSH en mi registro. ¿Es normal?

Tengo una Raspberry Pi conectada a mi casa y el día 2 de este mes abrí el puerto 22 de mi enrutador para poder conectarlo desde cualquier lugar. Hoy por curiosidad, decidí ver el registro de la frambuesa pi y encontré líneas como esta: Mar...
pregunta 04.04.2015 - 03:58
2
respuestas

Obteniendo acceso de root en Ubuntu 14.04 [cerrado]

Estoy tomando una clase de Seguridad informática y se supone que debo endurecer mi sistema realmente bien, pero se supone que debo dejar una "puerta trasera dura" para que el adversario obtenga acceso a la raíz. Hace dos días que intento reso...
pregunta 30.03.2015 - 20:48
1
respuesta

Asegure el archivo de configuración de un servicio

Tengo un servicio que se ejecuta en una caja de Linux, que comenzó con upstart, que se ejecuta como usuario "the_user", tiene que leer un archivo de configuración. Tener el archivo propiedad de root haría las cosas más seguras, pero evitaría que...
pregunta 01.04.2015 - 15:41
2
respuestas

Reduciendo la longitud de salida del hash [duplicado]

Estoy usando la salida de la función hash (con clave) para asegurarme de que la entrada no se modificó, la guardo junto con la entrada. Ahora la salida de SHA-1 es de 20 bytes. Digamos que quiero reducir la salida. Y haga que produzca 10 bytes...
pregunta 20.03.2015 - 14:54
1
respuesta

¿Encriptación rápida para servicios en la nube sin cifrar?

Hoy, Amazon anunció su Cloud Drive con almacenamiento ilimitado por solo 60 $ / año. Microsoft hizo lo mismo con Office 365 hace un tiempo. Realmente no quiero confiar ninguno de los documentos más queridos al servicio de forma no cifrada. As...
pregunta 26.03.2015 - 16:16
1
respuesta

Verificación del sujeto de los certificados

Supongamos que H ha tomado el certificado de C y cambió manualmente la información del sujeto en el certificado de C de C a H. ¿A detectaría esta modificación durante el proceso de verificación del certificado?     
pregunta 24.03.2015 - 19:12