Todas las preguntas

1
respuesta

Cifrado a nivel de campo vs cifrado de disco para el cumplimiento de PCI

Estamos en el proceso de configurar un servidor compatible con PCI (con la ayuda de Firehost). Estamos utilizando MongoDB como nuestra base de datos principal. Sin embargo, estoy teniendo algunas preocupaciones sobre el cifrado. ¿Hay alguna vent...
pregunta 21.04.2014 - 16:08
2
respuestas

Página HTML hackeada: ¿qué hay en el comentario después del código ofuscado?

Chrome solo me advirtió sobre el contenido malicioso al visitar un sitio, así que lo visité. El código fuente es como el siguiente: <html> <head> <link href="images/DPT2.ico" title="Dynamic PowerTrainer Manager" rel="shortcut...
pregunta 16.04.2014 - 11:31
2
respuestas

¿Se puede infectar un Ubuntu live usb con spyware / virus?

Tengo un Ubuntu 13.10 live usb. Se lo di a alguien para que pueda instalar ubuntu. Ahora lo he recibido de vuelta. Me preguntaba si es posible infectar un usb en vivo con spyware o virus. Si es así, ¿cómo detectarlo?     
pregunta 09.03.2014 - 10:30
2
respuestas

¿Qué es mejor en "DH-group14-sha1 with hmac-sha2-256" y "DH-group-exchange-sha256 con hmac-sha2-256" desde la perspectiva de rendimiento y seguridad?

En nuestro producto (sistema integrado), hasta ahora estábamos usando diffie-hellman-group1-sha1 con hmac-sha1. Pero debido a problemas de seguridad, estamos planeando usar diffie-hellman-group14 para el intercambio de claves y hmac-sha2-256 par...
pregunta 06.03.2014 - 13:12
1
respuesta

¿Cómo descifrar las contraseñas hexdigest SHA512 con John the Ripper?

He estado jugando con John The Ripper (JtR) para tratar de descifrar / auditar una contraseña con sal que se escribió con SHA-512, con 20 interacciones según la fuente (para curiosos, esta es una aplicación Rails, con la gema authlogic). Si...
pregunta 28.02.2014 - 21:52
2
respuestas

¿Por qué es tan difícil proteger una aplicación contra los desbordamientos de búfer?

Por ejemplo, a menudo se descubren vulnerabilidades de desbordamiento de búfer en Flash. ¿No debería ser suficiente una verificación adecuada de todos los parámetros de función en el código fuente de Flash para protegerse contra los desbordamien...
pregunta 27.04.2014 - 23:46
3
respuestas

Can MiTM y ataques similares se pueden realizar en redes separadas

Bien, supongamos que tengo 2 computadoras: Computer A y Computer B , conectadas con esta configuración: A->switch->router->internet / B->router/ y el enrutador más cercano a computer B está configur...
pregunta 22.03.2014 - 09:21
1
respuesta

Dado el hash, salt, charset y la longitud de la contraseña, ¿cómo se obtiene la contraseña sin forzarla?

Obtuve esa pregunta en un ejercicio y no estoy seguro de qué responder. Sin la fuerza bruta convencional y sin una tabla arco iris, ¿cómo puedo averiguar la contraseña? Un algoritmo mejorado de fuerza bruta es aceptable, pero ¿cómo podría...
pregunta 07.03.2014 - 20:33
1
respuesta

¿Se escribe algo en el disco cuando se realiza una inyección de DLL?

enlace Mi pregunta : cuando alguien está haciendo una inyección de DLL, ¿algo se escribe en el disco? ¿O todo el ataque está solo en la memoria?     
pregunta 14.03.2014 - 14:12
1
respuesta

¿Es sensible el certificado de revocación de PGP?

En relación con una clave openpgp en una tarjeta inteligente: Además de revocar la clave, ¿hay algo más para lo que se pueda (ab) usar? ¿Puedo asegurarme de que se almacena de manera confiable pero no preocuparme por su confidencialidad?    ...
pregunta 08.03.2014 - 03:32