Todas las preguntas

1
respuesta

Los enlaces privados generados y encriptados aparecen en la búsqueda de Yahoo, pero no en Google

Un cliente encontró un par de enlaces generados que apuntan a datos privados en su sitio web. Después de mirar los enlaces y buscar una parte específica de la URL en Yahoo, encontré docenas de otros enlaces privados disponibles, de todos nuestro...
pregunta 06.05.2017 - 00:52
1
respuesta

¿Son compatibles RFC 2104 y FIPS 198 entre sí?

Es la especificación FIPS 198 de HMAC compatible con Especificación RFC para HMAC ?     
pregunta 04.06.2017 - 23:31
2
respuestas

Cómo descifrar una clave privada almacenada en un archivo de formato PEM

Administro un sistema que almacena claves privadas RSA. El usuario puede insertar las claves ya sea encriptadas o en texto claro (aunque siempre es PEM). el usuario también inserta una frase de contraseña. utilizando la API de openSSL ( y no...
pregunta 24.05.2017 - 06:56
2
respuestas

Bitlocker bloquea las unidades extraíbles al cerrar la sesión

Hace poco me di cuenta de que después de autenticar los dispositivos USB en una máquina, luego de cerrar la sesión completamente, el siguiente usuario que inició sesión pudo acceder a ellos. ¿Es esto algo en la configuración de bitlocker que...
pregunta 10.05.2017 - 17:36
1
respuesta

¿Qué tan seguro es Bitlocker con un pin cuando se roba toda la máquina?

Supongo que si uso Bitlocker en Windows 10 en una computadora portátil con un chip TPM sin contraseña, luego, si la computadora portátil es robada, el atacante simplemente puede encender la máquina y luego acceder a la pantalla de inicio de sesi...
pregunta 22.01.2018 - 11:27
1
respuesta

Uso de JWT simple para la autenticación de API orientada al público

Estoy buscando métodos de seguridad para las API. El uso de tokens de acceso JWT después del inicio de sesión del cliente con usuario / contraseña funcionará bien para las aplicaciones web internas utilizando nuestras propias API. Sin embargo, e...
pregunta 19.05.2017 - 02:19
1
respuesta

¿Determinar qué algoritmo de cifrado se utilizó para cifrar una unidad en particular?

¿Hay alguna forma de determinar qué algoritmo de cifrado (AES, Serpiente, etc.) se usó en una unidad VeraCrypt en particular?     
pregunta 26.01.2018 - 13:44
2
respuestas

¿Cómo los atacantes extraen datos de texto cifrado usando fuerza bruta?

Tomemos un ejemplo. Texto sin formato: HJOU UT Texto cifrado: IKPV VU Por encima de uno solo una simple técnica de sustitución. Los datos son texto aleatorio. Si los atacantes sustituyen a -1, obtendrán GINT TS . De lo con...
pregunta 27.01.2018 - 17:46
1
respuesta

enlace a la interfaz de bucle de retorno lo suficientemente seguro

Tengo una aplicación no segura y desactualizada que se ejecuta dentro de un contenedor de la ventana acoplable en la interfaz de bucle invertido del dispositivo host al que solo se accede a otras aplicaciones que se ejecutan en ese dispositivo,...
pregunta 22.05.2017 - 11:49
1
respuesta

Openvas: el cambio en la lista de puertos tiene resultados inesperados

Encontré resultados extraños al cambiar solo la lista de puertos para algunos destinos. Si uso el asistente (escaneo inmediato) para escanear un par de hosts, obtengo un informe con algunas vulnerabilidades medias. Si clono el objetivo creado...
pregunta 23.01.2018 - 20:36