Todas las preguntas

1
respuesta

¿Qué tan segura es la nueva identificación táctil de la MacBook Pro?

Me temo que si pierdo mi computadora portátil mientras esté encendida, alguien podría quitar la huella dactilar de la pantalla o en otro lugar y desbloquearla con el sensor de huellas dactilares. ¿Es esta una preocupación válida?     
pregunta 11.02.2018 - 15:02
1
respuesta

Función de desinfección AngularJS vs. codificación de salida del lado del servidor

Principalmente audito las aplicaciones web y ofrezco a las empresas medidas y recomendaciones de seguridad. Actualmente, tengo un problema con dar una recomendación correcta cuando se trata de la función Sanitize de AngularJS contra la protecció...
pregunta 01.02.2018 - 10:41
2
respuestas

¿Hay alguna forma de encontrar el certificado SSL utilizado para una comunicación SSL específica del servidor del navegador?

Chrome tiene un historial de sitios HTTPS a los que he accedido. Me gustaría saber si hay algún lugar donde Chrome haya almacenado detalles sobre el certificado SSL utilizado para establecer las conexiones a los distintos sitios.     
pregunta 31.01.2018 - 19:54
3
respuestas

falsificación de solicitud ARP

Estoy trabajando en una red de acceso / backhaul basada en SDN. Para algunos experimentos, necesito generar una solicitud ARP desde uno de los nodos de mi red, pretendiendo ser otro. Esencialmente, esta solicitud ARP será inyectada en la red por...
pregunta 31.01.2018 - 09:29
1
respuesta

KEK control de acceso

Tengo un servidor linux. Quiero cifrar (y descifrar) los datos almacenados en una base de datos. Hay varios procesos que necesitan poder hacer esto, algunos de ellos son mis propias aplicaciones, pero también los scripts que se ejecutan en ng...
pregunta 08.02.2018 - 12:54
1
respuesta

Fuga una entrada GOT utilizando return-to-printf @ plt

Tengo un pequeño binario compilado como no circular, pero ASLR está habilitado, por lo que las bibliotecas compartidas son aleatorias. Mi plan era filtrar cualquier dirección libc de GOT al regresar a plt, pero el único plt-stub útil que tengo e...
pregunta 14.02.2018 - 01:06
1
respuesta

¿La clave del certificado del cliente SSL / TLS con o sin contraseña?

Tengo un PKI pequeño para nuestro servidor web que requerirá certificados de cliente. Al generar la clave privada para CSR (edición: CSR para un certificado de cliente), puedo hacerlo con o sin una frase de paso. ¿Cuál es la importancia de...
pregunta 12.02.2018 - 16:01
1
respuesta

Metasploit nmap_run -e se cuelga con el uso del código '404' como no encontrado

Background Cuando ejecuto Metasploit, se cuelga en el mismo lugar sin importar lo que haga. Se detiene en esta línea,    [*] Usando el código '404' como no encontrado. Pasos para reproducir, msf > mfsconsole msf > load wmap ms...
pregunta 04.02.2018 - 18:57
1
respuesta

¿Existe una forma sencilla de soportar un ataque de correlación de Tor?

Supongamos que mi oponente observa el tráfico entre mi proveedor y el primer relevo en la cadena y también entre el relé de salida y el sitio web que visito. ¿Hay una forma sencilla en este caso para dificultar que el enemigo haga coincidir el t...
pregunta 12.02.2018 - 16:12
1
respuesta

Ejemplos de ubicación de caché de DNS u otros criterios cuando un cliente ignora una respuesta

¿Existe un conjunto conciso de reglas que describan lo que acepta el 99% de los respondedores de DNS? A la inversa, ¿hay un conjunto de reglas que definen cuándo las consultas de DNS no son válidas? Creo que la respuesta que busco es así:...
pregunta 10.02.2012 - 18:11