Todas las preguntas

1
respuesta

Escoger exponentes para Diffie-Hellman

Estoy tomando una clase de Criptografía y el profesor mencionó que, dadas las modas N y base g con un cierto orden, deberías elegir los poderes m y n para que creen una propiedad determinada con el orden de g. No estaba completamente seguro de l...
pregunta 10.04.2013 - 17:47
0
respuestas

¿Cómo otorgar a los usuarios finales acceso a cuentas que anteriormente solo eran administradas por gerentes?

Tengo una pregunta sobre cómo manejar una situación de autenticación algo única. Tenemos un sistema existente con muchos usuarios que nunca antes han tenido acceso directo a sus cuentas. Tienen gerentes que crean sus cuentas para ellos. Si de...
pregunta 12.11.2018 - 15:27
1
respuesta

Desinfección de JavaScript para evitar XSS

Estoy realizando un ejercicio de corrección de vulnerabilidades para un cliente y estoy tratando de encontrar la mejor manera de mitigar este agujero en particular. Hay un script en nuestro sitio que muestra el contenido en una nueva ventana usa...
pregunta 28.03.2013 - 18:28
0
respuestas

¿Cómo funcionan juntos TPM y BitLocker?

Cuando una computadora tiene un módulo TPM, BitLocker no parece requerir una contraseña, lo que me hace sentir muy incómodo. ¿De dónde viene la llave? ¿Qué impide que alguien agarre la clave al iniciar esa computadora y usar un error en el regis...
pregunta 14.11.2018 - 10:45
1
respuesta

Hash contraseña con bcrypt antes de cifrar el documento con openpgp

Hola a todos, por la primera vez que publico gracias por organizar esta gran comunidad. Estoy trabajando en una extensión para permitir que los usuarios almacenen documentos encriptados en un servidor que tengo. Me gustaría evitar que vuelvan...
pregunta 21.11.2018 - 15:50
0
respuestas

Experimentando con SSLStrip + en la misma máquina

Estoy intentando jugar para entender cómo funciona SSLStrip +: $ cat /proc/sys/net/ipv4/ip_forward 1 $ sudo iptables --flush $ sudo iptables --flush -t nat $ sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 9000 $ sud...
pregunta 11.11.2018 - 14:43
0
respuestas

Identificar información sobre los punteros del kernel mediante análisis estático

Los punteros con fugas del kernel pueden ser útiles para un atacante . Normalmente, los punteros se imprimen con un identificador especial, %pK , que los saneará. Sin embargo, hay ocasiones en que un puntero de kernel se revela involuntariamen...
pregunta 17.11.2018 - 08:12
0
respuestas

¿Es relevante el ataque del 51% para los sistemas de administración de identidades basado en la prueba de trabajo?

51% de ataque para criptomonedas Las criptomonedas que usan la prueba de trabajo para la creación de consenso son vulnerables al ataque de doble gasto (ataque del 51%), porque una entidad con más del 50% de la potencia de cálculo puede produc...
pregunta 28.11.2018 - 17:40
0
respuestas

Cómo proporcionar seguridad de API granular utilizando los ámbitos y reclamos de OAuth

Estoy tratando de encontrar la mejor manera de asegurar una API utilizando los ámbitos y / o reclamos de oAuth. No estoy seguro de lo que debo usar. Mi configuración es la siguiente: Todos los usuarios inician sesión en signin.domain....
pregunta 19.11.2018 - 12:56
0
respuestas

dll secuestro Preguntas relacionadas

Leí una información sobre la tecnología de "secuestro dll". Esto generalmente ocurre en el directorio de instalación. (% Archivos de programa%) Pero, no es posible plantar un archivo DLL en la ruta "% Archivos de programa%". Porque nece...
pregunta 22.11.2018 - 07:33