Todas las preguntas

1
respuesta

¿Son posibles los desbordamientos del búfer de pila en esta instancia?

Digamos que hay un programa en C que simplemente toma una cadena argv[1] y usa sprintf para copiarla en un búfer finito. Desbordamiento de búfer de pila clásica. Incluso digamos que el programa es más complicado y permite técnicas...
pregunta 07.09.2014 - 20:23
1
respuesta

¿Cómo se aseguran los portales Wifi cautivos?

Estoy buscando una solución de portal cautiva que evite que otros usuarios roben la clave de sesión de otros usuarios activos. (o impide la clonación del MAC del usuario autenticado) ¿Existe una manera confiable de prevenir este tipo de robo...
pregunta 16.09.2014 - 21:28
1
respuesta

Probar un sistema operativo de ATM actualizado de Windows XP a Windows 7

¿Cómo abordar las pruebas de penetración de un sistema operativo ATM que se actualizó de Windows XP a Windows 7? De lo que recojo, el flujo de prueba debe ser el siguiente: Revisión arquitectónica Sistema operativo y aplicación de Pentesti...
pregunta 19.09.2014 - 04:49
1
respuesta

Clave secreta HMAC para asegurar la comunicación: cómo mantener la privacidad en DB

Tengo una aplicación móvil que se comunica con el servidor a través de HTTPS. Para autenticar al cliente y asegurarme de que es quien creo que es, devuelvo una vez que se haya registrado correctamente (aparte del nombre de usuario) una clave API...
pregunta 08.09.2014 - 09:22
1
respuesta

¿Hay algún esquema asimétrico que proporcione una firma con una longitud de 30 bytes?

Quiero enviar mensajes cortos a teléfonos celulares. En general, un mensaje corto no supera los 70 bytes. Necesito 20 bytes o más de información de retención y los bytes restantes son para la firma proporcionada por esquemas asimétricos del serv...
pregunta 18.09.2014 - 07:52
2
respuestas

¿Existen motivos o beneficios específicos para usar una arquitectura de políticas de seguridad de la información en niveles?

Tenía otra pregunta en mente, pero pensé que debería hacer esta primero. Fondo: En todos los lugares en los que he estado en el pasado, se ha utilizado una arquitectura de políticas por niveles. Lo que quiero decir es que hay una Política...
pregunta 18.09.2014 - 14:49
1
respuesta

¿Cómo se ven comprometidos los sistemas de acceso RFID?

enlace Digamos, por ejemplo, a un grupo de personas se les dio la etiqueta de la tarjeta, "Etiqueta de llave azul de proximidad", en el enlace de arriba. Esta etiqueta de tarjeta dio acceso a los edificios 'A' y 'B' a aquellos con las tarje...
pregunta 05.09.2014 - 20:29
0
respuestas

Probando una vulnerabilidad de Oracle Padding con PadBuster

Escanee mi servidor con nikto y me muestra que es vulnerable a la vulnerabilidad de Oracle Oracle + OSVDB-68127: Server is vulnerable to http://www.microsoft.com/technet/security/bulletin/MS10-070.asp allowing a cryptographic padding oracle....
pregunta 04.11.2018 - 04:49
0
respuestas

GPG: ¿cómo cifrar usando un archivo de claves? (simétrico)

En Ubuntu, esto produce un archivo "filename.txt.gpg" y funciona: $ gpg --symmetric --passphrase-file keyfile.key filename.txt En Debian, obtengo una ventana emergente solicitando que ingrese una contraseña ... ¿Cómo cifro un archivo co...
pregunta 25.10.2018 - 17:49
0
respuestas

¿Cómo se protege el enlace ascendente del satélite de un ataque DOS?

¿Cómo se protege la comunicación satelital del ataque de denegación de servicio en la frecuencia del enlace ascendente, ya que cualquiera puede crear interferencias?     
pregunta 30.10.2018 - 11:01