Todas las preguntas

0
respuestas

Corriente pseudoaleatoria ISAAC: ¿por qué se considera cripto fuerte?

Estaba buscando un buen generador de flujo pseudoaleatorio para complementar o reemplazar RC4-drop-lots, en una aplicación no cifrada. Ya que lo estoy mezclando con la salida de /dev/random , decidí no usar ChaCha para mis propósitos, ya q...
pregunta 29.09.2018 - 15:14
0
respuestas

Use TPM2.0 para descifrar de forma segura el disco duro en Linux - sin supervisión

Ya pasé varios días tratando de averiguar cómo descifrar de forma segura un disco duro en una ubicación remota utilizando TPM2.0 en Linux. No soy un experto en seguridad y esta es mi primera batalla con TPM2.0. Aprendí mucho, pero todavía tengo...
pregunta 19.09.2018 - 15:08
0
respuestas

¿Es posible que una máquina remota se "escape" de una carpeta asignada a través de RDP?

Aunque la mayoría de las personas parecen compartir unidades completas con RDP, es posible compartir carpetas individuales, asignándolas a una unidad, por ejemplo, con subst <lettertomap>: <pathtofolder> (para otras formas, co...
pregunta 11.10.2018 - 14:02
1
respuesta

Huella digital del teléfono inteligente más escaneo del iris para iniciar sesión

A menudo he pensado en el hecho de que cuando los socios de una relación íntima viven juntos, finalmente tienden a deslizarse sobre su hombro y obtener acceso a su contraseña en su teléfono móvil o en su PC. Además, se han inventado bloqueos...
pregunta 10.10.2018 - 03:53
2
respuestas

¿Está bien que su certificado SSL se muestre cuando IP llega al servidor?

He estado investigando SSL para un periódico escolar, así que perdona mi ignorancia y mi falta de experiencia en este tema. Mientras realizaba mi investigación, noté que algunos sitios web hacen un seguimiento de ellos y luego buscan la direcció...
pregunta 27.09.2018 - 15:49
1
respuesta

¿Cómo lidiar adecuadamente con los diferentes mecanismos de inicio de sesión orientados al usuario?

Me pregunto si es posible tratar con un mecanismo de inicio de sesión que depende del identificador de usuario. Por ejemplo, el usuario puede tener acceso mediante OpenId, OAuth o token. Pero, ¿cómo podemos "ayudar" al usuario a determinar qu...
pregunta 08.10.2018 - 14:27
0
respuestas

¿Cómo hacer que una "caja negra" sea lo suficientemente segura como para procesar retiros de moneda criptográfica de alto dólar?

Tengo algunos problemas de seguridad que resolver y, francamente, ni siquiera sé por dónde empezar. Apreciaría algunos comentarios de los expertos aquí ... Problema 1: Protección de las claves de API que tienen derechos para retirar monedas...
pregunta 29.03.2018 - 12:13
0
respuestas

GPG autofirmante nivel de verificación predeterminado

Creo que entiendo el concepto de autofirma en GPG al leer la respuesta a esta question . Sin embargo, aún no está claro cómo se asignan los niveles de verificación. Al emitir gpg --check-sigs , se puede ver la lista de firmas. uid...
pregunta 12.10.2018 - 16:33
0
respuestas

¿Un servidor SSH en ejecución podría engañar al cliente SSH conectado para crear un puerto inverso hacia adelante?

Seamos paranoicos adicionales y asumamos que el servidor SSH al que está conectado mi cliente se "mejoró" para que todos los clientes SSH que establezcan una conexión con él, se engañen para que crean que desea crear un reenvío de puertos invers...
pregunta 26.09.2018 - 19:06
1
respuesta

Cómo configurar un gancho de carne en el navegador de otra máquina virtual en una red NAT en VirtualBox

Estoy leyendo "Pruebas prácticas de penetración web". Estoy usando VirtualBox para ejecutar dos máquinas virtuales: Windows 7 con Mutillidae y KaliLinux donde quiero usar Beef. Ambos están conectados a una red Nat 10.0.2.0/24. Como se dice en...
pregunta 12.10.2018 - 14:21