Todas las preguntas

1
respuesta

Seguridad de iframe vs Redirección [duplicado]

Para una cierta funcionalidad, puedo 1. Redirigir a mi usuario a un sitio web asociado. 2. o, Abra el sitio web del socio en un iframe. Suponiendo que el socio era malicioso y / o fácilmente pirateado, ¿cuáles son los riesgos de seguridad d...
pregunta 14.10.2016 - 11:08
1
respuesta

¿Es posible falsificar un dispositivo Bluetooth emparejado?

Estoy pensando en crear un bloqueo físico, donde las teclas simplemente serían dispositivos Bluetooth emparejados, pero me preocupa la posible (in) seguridad. Me gustaría tener un módulo Bluetooth 2.1 que busque constantemente dispositivos empar...
pregunta 15.10.2016 - 20:28
3
respuestas

HTTPS y cookie encriptada para la sesión

Actualmente estoy desarrollando un sistema SSO con CAS. CAS utiliza un ticket de otorgamiento de tickets (TGT) que se puede ver como la sesión SSO. CAS por defecto cifrará el TGT. Y, de forma predeterminada, también tiene HTTPS entre los nodos....
pregunta 21.10.2016 - 07:42
1
respuesta

¿Cómo implementar la comunicación ECDHE-RSA-AES256-GCM-SHA-2 en OpenSSL?

Pregunta completa ¿Cómo implementa un par de soluciones basadas en cliente y servidor para asegurar la comunicación de red para programas de escritorio (sin navegador) simples basados en C ++ que utilizan el paquete de cifrado ECDHE-RSA-AES...
pregunta 15.10.2016 - 00:23
1
respuesta

Winrar encriptación / descifrado Veracrypt RAM recuperación

Pregunta 1: Si abre un archivo rar protegido con contraseña, ingrese la contraseña correcta y luego haga doble clic (abrir) un archivo de texto para leer el contenido: ¿está en realidad en el fondo escrito en el disco en algún director...
pregunta 24.10.2016 - 02:46
1
respuesta

Shell interactivo no se abre

Estoy realizando un ataque de desbordamiento de búfer en un binario y logré obtener la dirección de retorno correcta y ejecutar mi código de shell. Se ejecutó con éxito el código de shell. Pero no consigo una concha. Cuando escribo ls ,...
pregunta 15.10.2016 - 14:19
1
respuesta

Calcule el tiempo para descifrar contraseñas usando bcrypt

Estoy leyendo sobre el caso de exposición de contraseña de Ashley Madison. Dean Pierce pudo generar cerca de 4000 contraseñas crackeadas en 5 días dado su sistema. Supongo que generó una tabla de hashes para comparar 1 a 1. Mi pregunta es, ¿cuán...
pregunta 14.10.2016 - 01:16
3
respuestas

¿Está bien agregar un certificado autofirmado en un almacén de confianza en esta situación?

AFAIK, el uso de certificados autofirmados en el uso público tiene los siguientes problemas. No se puede verificar su autenticidad en el intercambio de claves por primera vez. Sin embargo, si el primer intercambio de claves fue exitoso, la...
pregunta 17.10.2016 - 03:16
1
respuesta

¿Cuál es el algoritmo correcto al sumar una parte del código?

Como parte de mi investigación, encontré una técnica en un documento que aplica la suma de comprobación en una parte del código. Quiero implementarlo. Aquí está el documento de investigación que habla sobre el técnico de guardia de suma de com...
pregunta 02.05.2016 - 06:58
1
respuesta

¿Debo solicitar un CVE para errores en el software de cálculo de números?

Encontré varios errores de memoria en un software de procesamiento de números que utilizo a diario (por diversión) usando valgrind y desinfectante de direcciones. Me he contactado con el autor y ahora está trabajando duro para localizar y correg...
pregunta 15.10.2016 - 15:25