Todas las preguntas

1
respuesta

Inicio de sesión de respuesta-desafío sin almacenar una contraseña equivalente

Un problema con muchos sistemas de inicio de sesión de respuesta de desafío es que el servidor tiene que almacenar una contraseña equivalente. Por ejemplo, si el servidor almacena SHA1 (salt + contraseña), y un atacante captura ese hash, entonce...
pregunta 15.05.2014 - 20:04
2
respuestas

Formas prácticas para prevenir los ataques de denegación de servicio

Soy un estudiante universitario de Ciencias de la Computación y esperaba obtener algún conocimiento sobre las formas de ayudar a prevenir los ataques de Denegación de Servicio. Leí algunos de aquí: enlace enlace Pero tenía dificultades...
pregunta 20.05.2014 - 20:23
1
respuesta

Cómo manejar el cifrado / descifrado de clave privada para la aplicación web

En el proceso de diseño de una aplicación web que maneja pares de claves públicas / privadas, específicamente una aplicación web de Bitcoin, he pensado mucho sobre cómo manejar de manera segura el almacenamiento de la clave privada, ya que, util...
pregunta 26.05.2014 - 00:25
1
respuesta

Analizar un correo electrónico sospechoso

Hoy recibí un correo electrónico muy sospechoso en mi cuenta de gmail. Cuando analicé el contenido del mensaje, esto es lo que esencialmente compone el mensaje. <center> <a alt="" src="sdfqdfsdfdfsdfsdfsfdfs" id="wzjlcoizurxciacwhxc...
pregunta 14.05.2014 - 02:30
2
respuestas

¿Tener múltiples copias casi idénticas de un archivo cifrado hace que sea más fácil de descifrar?

Almaceno mis contraseñas en un archivo de base de datos cifrado en la nube. Es decir, mis archivos KDBX de KeePass se almacenan en un servidor de almacenamiento en la nube, digamos que es Dropbox. Dropbox, ya sea que lo admitan o no, probablem...
pregunta 20.05.2014 - 18:42
2
respuestas

Gráficos de validación de certificados PKI, árboles y firmas cruzadas

Solo estoy tratando de obtener los conceptos básicos de PKI y TLS y entender cómo funciona. Me encontré con la publicación de Mozillas sobre pkix en la que mencionan que la nueva biblioteca permite el procesamiento de gráficos y, por lo tanto, m...
pregunta 14.05.2014 - 20:18
1
respuesta

Metasploit generando shellcode extraño

Así que solo utilicé metasploit para generar la carga útil payload/linux/x86/shell_bind_tcp sin bytes nulos ( generate -t raw -b '\x00' -f shellcode ). Aquí está el código de shell: $ xxd -p shellcode dbddd97424f45e33c9bf0e0f5844b...
pregunta 28.05.2014 - 08:15
1
respuesta

¿RAND_add (& Time, sizeof (Time), 0) en cada conexión ssl reduce la aleatoriedad o no?

Revisando el código s23_clnt.c de openssl 1.0.1g veo que: int ssl23_connect(SSL *s) { BUF_MEM *buf=NULL; unsigned long Time=(unsigned long)time(NULL); void (*cb)(const SSL *ssl,int type,int val)=NULL; int ret= -1; int n...
pregunta 17.05.2014 - 19:18
1
respuesta

¿Cómo estimamos el tiempo necesario para romper un hash usando técnicas de fuerza bruta?

Un hacker alemán famoso que logró el crack de fuerza bruta un hash SHA1 de 160 bits con contraseña Entre 1 y 6 dígitos en 49 minutos. Ahora manteniendo todo constante (hardware, técnica de craqueo, aquí fuerza bruta, longitud de contraseña, et...
pregunta 19.05.2014 - 08:21
2
respuestas

¿Están nuestras credenciales de correo electrónico seguras con los clientes de correo electrónico?

He estado probando algunos clientes de correo electrónico de escritorio (Windows) para administrar mejor mi correo electrónico. Cuando probé Thunderbird, Inky y Outlook, se me ocurrió, ¿qué garantía hay de que mi correo electrónico / pase no...
pregunta 20.05.2014 - 17:18