Todas las preguntas

1
respuesta

Beneficios de la rotación de claves de una jerarquía de múltiples claves

Creo que tengo una comprensión decente de los problemas asociados con la rotación de claves, y mientras estoy trabajando en ellos para determinar un enfoque para la administración de claves en una aplicación, me encuentro con algo que no tiene n...
pregunta 17.02.2016 - 15:39
2
respuestas

iphone, Electron Microscope puede ver los estados de la celda ROM

Solo un bit se alterna cuando la contraseña es correcta. ¿Por qué no simplemente cambiar esa celda cargada / descargada? Determine ese bit mediante la experimentación con un microscopio electrónico.     
pregunta 23.02.2016 - 04:31
1
respuesta

¿Con qué facilidad se descifrarán los datos de vBulleting de vBulletin y Foxit? ¿Qué datos están en riesgo? ¿Cómo fue incrustado?

VBulletin Solutions y Foxit Software fueron violados. El culpable (ColdZer0 o Coldroot) afirma tener datos de 479,895 vBulletin Service y cuentas de Foxit Software que incluyen identificadores, preguntas y respuestas de seguridad, y sales y hash...
pregunta 04.11.2015 - 23:45
3
respuestas

¿Acceder a MySQL a través de las credenciales de MySQL, suponiendo que no haya acceso remoto a MySQL, FTP o SSH?

Pila LAMP, servidor dedicado. Configuré algunos usuarios de MySQL, les di derechos de acceso total a las bases de datos necesarias y proporcioné las credenciales de usuario a algunos desarrolladores independientes. Ahora que el proyecto es...
pregunta 15.02.2016 - 18:34
2
respuestas

¿Generación de contraseñas basada en hash de la contraseña maestra + sufijo? [duplicar]

¿Es esta [1] una forma segura y razonable de generar una contraseña única para iniciar sesión en varios sitios web? echo -n my_strong_master_password#website.com | sha1sum Por supuesto, si mi sistema se ve comprometido, se perderá...
pregunta 29.10.2015 - 19:48
1
respuesta

Ejecute fuzzer en cualquier servicio o proceso en Linux

He visto ejemplos de fuzzers para enviar diferentes entradas a alguna aplicación o puerto. ¿Cómo podemos ejecutar fuzzers en servicios o procesos como cualquier proceso en segundo plano para cualquier aplicación? Cualquier idea o ayuda será apre...
pregunta 05.11.2015 - 10:20
1
respuesta

Error de autenticación de cliente SSL

Tengo una configuración en la que el cliente desea realizar una llamada https al servidor. El cliente tiene un certificado instalado en la máquina. La cadena de confianza del certificado: Root CA | ---- Certificado de Emisor | ------ Certific...
pregunta 31.10.2015 - 08:36
2
respuestas

¿Qué constituye enviar pagos a una dirección diferente para PCI-DSS?

Estoy intentando usar TransArmor PCI Rapid Comply para verificar el cumplimiento de mi pequeña empresa. En un momento dado, tengo dos opciones: 1) Los clientes envían los pagos a una dirección web diferente (es decir, un sitio web separado...
pregunta 01.11.2015 - 00:12
3
respuestas

¿Se puede dañar accidentalmente un archivo al descargarlo?

Leí una respuesta aquí sobre sitios web que proporcionan archivos descargables junto con sus hashsums. Contuvo una oración en la que estoy pensando cada vez que descargo algo, pero realmente nunca lo entendí: The provided hash lets you doub...
pregunta 30.10.2015 - 19:56
2
respuestas

auditorías PCI, TLS 1.0 y puntuación

Soy nuevo en seguridad de varias maneras. Tenemos una auditoría PCI próximamente. Hemos elaborado un plan de mitigación de riesgos / migración para TLS 1.0 y lo hemos enviado a los auditores. Mi jefe se está enfocando ahora en abordar varias...
pregunta 04.11.2015 - 22:00