Todas las preguntas

2
respuestas

¿Cómo se defiende SSH contra los ataques de sincronización de teclas?

Este documento: https://www.usenix.org/legacy/events/sec01/full_papers/song/song.pdf Explica cómo se puede comprometer el SSH al analizar el tiempo de las pulsaciones para adivinar lo que el usuario está escribiendo. Tiene unos 12 años....
pregunta 17.12.2013 - 20:07
2
respuestas

Extraer claves pre-maestras de una aplicación OpenSSL

Considere una aplicación que use OpenSSL que tiene un error. Está disponible una captura de paquetes de la sesión SSL completa, así como un volcado de núcleo y símbolos de depuración para la aplicación y las bibliotecas. También está disponible...
pregunta 27.01.2015 - 11:35
2
respuestas

Omisión de la contraseña del BIOS

¿Existen métodos confiables que permitan a un atacante omitir una contraseña del BIOS o modificar la configuración del BIOS sin ingresar la contraseña? Algunas ideas vienen a la mente: El viejo truco de la batería (quitar la batería, espe...
pregunta 03.09.2012 - 08:09
1
respuesta

El javascript de Stack Exchange es malicioso

Recientemente, he descubierto un problema bastante molesto: cada primer clic que tengo en cualquier sitio de Stack Exchange crea un anuncio emergente. Esto sucede en mi computadora de escritorio, computadora portátil, teléfono e incluso una máqu...
pregunta 11.06.2016 - 17:02
3
respuestas

Black-box fuzzing un puerto TCP ejecutando una aplicación desconocida

Estoy buscando información sobre cómo probar un servicio que he encontrado funcionando en un servidor de destino. Estoy haciendo una prueba de lápiz de "caja negra" y la compañía es uno de esos tipos de "no quiero decirte nada" para que no nos d...
pregunta 06.11.2013 - 07:06
3
respuestas

¿Cuál es el modelo matemático detrás de las afirmaciones de seguridad de los cifrados simétricos y los algoritmos de resumen?

¿Por qué SHA-1 puede considerarse una función hash segura? Eso es algo de lo que todavía me pregunto. Entiendo los conceptos de por qué los algoritmos asimétricos modernos se consideran seguros. Se basan en problemas matemáticos de sonido que...
pregunta 09.07.2011 - 18:57
2
respuestas

¿Cómo implementaría “Broadcast Encryption”?

Tengo una transmisión que quiero cifrar para transmitir a 10,000 suscriptores. Sé que debo cifrar estos datos utilizando una clave simétrica; y también pretende que esta clave simétrica se gire cada 30 días. Suponiendo que ya tengo una clave...
pregunta 25.03.2011 - 18:09
1
respuesta

Tokens web de JSON frente a SAML

No sé mucho sobre seguridad. Específicamente, no entiendo la diferencia entre JSON Web Tokens, SAML y OAuth 2. Si pudiera proporcionar algunos indicadores y una descripción general de alto nivel de sus funciones, me ayudaría más adelante en la i...
pregunta 26.02.2015 - 15:39
2
respuestas

¿Cuál es la diferencia entre DH y DHE?

He estado leyendo SSL y TLS a prueba de balas Diffie Hellman es un mecanismo de intercambio de claves, en el que cada servidor y cliente comparten secretos, es decir, g ^ x y g ^ y, respectivamente, entre sí, donde g es el generador de algú...
pregunta 11.04.2016 - 17:10
1
respuesta

¿Por qué sigue siendo accesible el sitio de Wikileaks? ¿Cómo es que no ha sido hackeado? [cerrado]

Permítanme comenzar diciendo que creo que Wikileaks es excelente y que su trabajo es invaluable. Antecedentes / contexto para esta pregunta: El reciente volcado de datos de Wikileaks en la CIA. He visitado el sitio varias veces durante los últim...
pregunta 09.03.2017 - 00:58