Todas las preguntas

2
respuestas

Análisis de malware - Inspección de tráfico

Estoy trabajando en un pequeño proyecto. Hay una organización en la que cuenta con 100 sistemas en todo el país. Todo el tráfico de su máquina pasa por un solo proxy supervisado y mantenido por la organización. Proxy está configurado para usar s...
pregunta 15.04.2015 - 14:52
1
respuesta

Qué navegadores no son compatibles con Secreto de reenvío y ECDHE

La pregunta es: ¿qué navegadores son conocidos no para admitir el secreto hacia adelante y los cifrados Diffie-Hellman (DHE) o criptografía de curva elíptica (ECDHE)? Tenemos clientes que nos exigen que respaldamos el secreto hacia adelante pa...
pregunta 13.04.2015 - 16:19
1
respuesta

¿Un atacante que mira una partición cifrada que no es de inicio puede saber si se trata de VeraCrypt, TrueCrypt o DiskCryptor?

En teoría, una partición encriptada CON un encabezado de partición encriptado como fue creado por el software de encriptación mencionado, debería ser casi aleatoria. Pero tal vez hay algunas pistas, como compensaciones, datos de doble copia de s...
pregunta 12.04.2015 - 18:00
2
respuestas

¿Prueba de vulnerabilidad para CVE-2014-2483?

Estoy en pruebas de penetración en un servidor con Linux RHEL6 / 7 os. Las bases de datos de vulnerabilidades como enlace mencionaron la vulnerabilidad CVE-2014-2483 para los sistemas RHEL de Linux en Linux. Busqué la forma en que puedo probar...
pregunta 10.05.2015 - 06:35
1
respuesta

Evaluando la Entropía del PRNG en OpenSSL

Tengo una pregunta sobre el PRNG en OpenSSL. Me gustaría entender cómo evalúa la diversidad / entropía del PRNG utilizado en OpenSSL (Biblioteca de criptografía). Si este es el foro equivocado, apúntame al foro correcto. Gracias.     
pregunta 17.04.2015 - 00:01
1
respuesta

Actualizando las aplicaciones de seguridad / privacidad [cerrado]

Digamos que tenemos un cliente de chat p2p de código abierto descentralizado destinado a la comunicación segura. El principal vector de ataque parece ser el mecanismo de actualización (centralizado). Qué métodos y / o técnicas se pueden usar par...
pregunta 16.04.2015 - 17:47
1
respuesta

Para detección de intrusiones, cableado, verificación de integridad de hash criptográfico, ¿qué se puede esperar?

La detección de intrusiones que utiliza algo como Tripwire que realiza verificaciones de integridad a través de funciones hash criptográficas de los archivos requiere un escaneo, para retocar el archivo y guardarlo para una comparación posterior...
pregunta 04.04.2015 - 19:20
1
respuesta

Integridad del repositorio de certificados digitales

Estoy tratando de averiguar si hay una forma automática de determinar si un repositorio de certificados digitales ha sido manipulado. ¿Alguien sabe de una manera de hacerlo?     
pregunta 31.03.2015 - 21:59
1
respuesta

manipulación de tráfico SSL a través de ettercap MitM e iptables

Estoy tratando de entender la relación entre algunas herramientas y conceptos utilizados para MitM en una red wifi y cómo se puede interceptar y modificar la transacción https (a través de esta red wifi) entre una aplicación de Android y el serv...
pregunta 16.04.2015 - 10:53
1
respuesta

¿Es seguro usar el cifrado de clave privada para muchos bloques pequeños de datos?

Actualmente, manejo información pequeña de JSON s de información confidencial que se garantiza que es menor a 100 bytes. Puede cifrar hasta ~ 500 bytes con una clave RSA 4096. ¿Es seguro almacenar estos trozos de mensajes cifrados jun...
pregunta 17.10.2014 - 19:26