Todas las preguntas

0
respuestas

WPA2 MIC 128bits valor VS HMAC SHA1 salida 160bits

Entiendo que bajo WPA2, si el valor de MIC es igual a la función HMAC SHA1, significa que la contraseña del ataque de diccionario funciona. Sin embargo, después de obtener el valor MIC de Wireshark, que es de 128 bits, la función HMAC SHA1 qu...
pregunta 28.03.2018 - 13:00
1
respuesta

cuando una aplicación web es vulnerable a RFD (descarga de archivos reflejados)?

Según tengo entendido, una aplicación web es vulnerable a RFD (descarga de archivo reflejada) solo cuando el encabezado Content-Disposition: attachment que fuerza la descarga se establece en una respuesta con el cuerpo de JSON, ¿Pero e...
pregunta 17.03.2018 - 20:52
0
respuestas

Transfiriendo una imagen de máquina virtual a alguien, preocupación por la privacidad

Estoy configurando una máquina virtual con Windows 7 y estaré optimizando / configurando una suite de software / configuración patentada que incluye una VPN. También conectaré esta máquina virtual a Internet (a través de una VPN) desde mi conexi...
pregunta 16.03.2018 - 23:42
0
respuestas

¿Impedir que Firefox o Chrome evalúen las URL antes de solicitar la página?

Si navega a esta página: http://192.168.10.8/../../../../../windows/win.ini Firefox / Chrome evaluará primero la URL. La página resultante solicitada será: http://192.168.10.8/windows/win.ini La URL se ha normalizado y se ha eliminado...
pregunta 19.03.2018 - 20:21
1
respuesta

¿Cómo funciona StandardPBEStringEncryptor?

Tengo que cifrar algunos datos de String y poder descifrarlos. Así que intenté el cifrado simplificado de Java (Jasypt), usé StandardPBEStringEncryptor. Funciona. Puedo cifrar y descifrar, pero no entiendo cómo este algoritmo puede descifrar la...
pregunta 15.03.2018 - 09:54
0
respuestas

Token AJAX de autenticación básica HTTPS

Tengo un sitio web (https) que tiene habilitada la autenticación básica para /token subdir Tengo websocket ws pasando por Nginx para convertirme en wss Quiero crear una api bidireccional en el websocket para que los usuarios finales pu...
pregunta 15.03.2018 - 10:09
0
respuestas

OAuth2 Flujo implícito. Protección adicional para access_token de intercepción

Tenemos una aplicación de JavaScript de una página que autentica al usuario en nuestro servidor mediante el protocolo OAuth 2.0 (y el complemento AddId-Connect). Después de la autenticación, el servidor emite un access_token a la aplicaci...
pregunta 14.03.2018 - 09:20
0
respuestas

¿Qué causó estos picos masivos en los sitios de malware detectados por Google en julio de 2012 y enero-febrero de 2014?

El Informe de transparencia de Google muestra picos enormes en los sitios de malware detectados por rastreadores en julio de 2012 y en enero / febrero. 2014. No puedo encontrar ningún registro de lo que estos picos fueron causados por sin emba...
pregunta 21.03.2018 - 18:17
0
respuestas

¿Cómo funciona la protección CSRF de Ruby on Rails?

No estoy seguro de entender completamente cómo Ruby on Rails maneja la protección CSRF. Mi entendimiento fue que se genera un token y se incrusta en el marcado HTML como una etiqueta meta, y al mismo tiempo se cifra en la cookie de sesión. Al...
pregunta 12.07.2018 - 14:24
0
respuestas

¿Cómo puedo hacer que Suricata avise en 1 paquete cada vez?

Estoy tratando de escribir una firma de Suricata con fines de prueba para alertar cada vez que se activa con un solo archivo PCAP que contiene un solo paquete, pero esto está demostrando ser más difícil de lo que pensé. Por ejemplo, tengo la...
pregunta 11.07.2018 - 21:44