Todas las preguntas

1
respuesta

Descifrado SSL ¿por qué se requiere el certificado de CA raíz en los clientes?

Tal vez una pregunta rápida. Tenemos Palo Alto que realizan el descifrado SSL utilizando un certificado de CA secundario emitido por nuestra CA raíz interna. Esto funciona para nuestras computadoras de dominio de Windows internas, ya que la CA r...
pregunta 14.05.2015 - 15:35
1
respuesta

Validación de certificado TLS fácil de usar

Estoy diseñando una aplicación en la que los clientes generan sus propios certificados TLS ad-hoc (no hay una autoridad central). Cuando dos clientes interactúan por primera vez, necesito que comprueben mutuamente el certificado de sus compañ...
pregunta 28.04.2015 - 08:11
1
respuesta

Certificados del lado del cliente en IIS para acceder a una aplicación web solo desde una PC específica

Tenemos una aplicación web ASP.NET que se ejecuta en IIS, con aproximadamente 200 usuarios, algunos están dentro de nuestra LAN y otros están fuera de nuestra LAN. Cada usuario tiene una cuenta de usuario y una contraseña para iniciar sesión....
pregunta 13.05.2015 - 13:35
1
respuesta

Ataques de arranque posibles en claves de cifrado usadas en máquinas virtuales

¿Es posible que un atacante restaure las contraseñas o las claves de cifrado que uno ha usado en una máquina virtual de la misma manera que las claves de restauración que se usaron en un sistema estándar que aplica un ataque de arranque? Supongo...
pregunta 26.04.2015 - 19:43
1
respuesta

Elegir un grupo de símbolos que contenga una contraseña

Mi banco emplea un paso en su proceso de autenticación además de [la propia tarjeta y] la contraseña normal, donde el usuario tiene una contraseña secundaria (3 pequeñas secuencias de letras, como Hy X Ba ) que le dieron anteriormente (no...
pregunta 25.04.2015 - 15:15
1
respuesta

¿Qué sistemas en una red pueden falsificar un protocolo de enlace TCP?

Mañana estoy revisando mi examen final, me encontré con una pregunta del examen anterior. Un atacante desea iniciar un apretón de manos TCP con un objetivo para que piense que E lo inició, el atacante sabe la dirección IP de E (B, C,...
pregunta 12.05.2015 - 23:26
1
respuesta

Recuperación resumida del mensaje de firma digital RSA vs DSA

Estoy aprendiendo sobre firmas usando RSA y DSA, me he encontrado con este pequeño dato:    RSA puede recuperar el resumen del mensaje de la firma, mientras que en DSA esto no es posible, también debe tener el mensaje original para determinar...
pregunta 30.04.2015 - 22:49
1
respuesta

¿Cómo explotar la inyección de CRLF?

Estaba realizando algunas pruebas en un sitio web cuando encontré esto: Solicitud: GET /accounts?intended_destination=internal_api%2Fcampaigns_dashboard%7Cshow&intended_params=format%3Dhtml HTTP/1.1 Host: ads.example.com User-Agent: Moz...
pregunta 10.05.2015 - 09:12
1
respuesta

¿Hay pruebas de que una SIM clonada sea utilizable y pueda recibir llamadas y SMS?

La clonación de SIM a menudo se señala cuando se sospecha que alguien pudo haber capturado un SMS con una contraseña o código de autenticación de una sola vez, sin pruebas. Me cuesta creer que la red telefónica permita que dos teléfonos se re...
pregunta 09.05.2015 - 19:28
3
respuestas

Lista de software actualizable y vulnerable a ataques MitM

Me preguntaba, una gran cantidad de software en la actualidad se conecta automáticamente a un servidor en el momento del lanzamiento para buscar actualizaciones, incluso software básico, y, según mi conocimiento, esta es una nueva tendencia. Ant...
pregunta 06.06.2014 - 10:10