Todas las preguntas

1
respuesta

Borrado de archivos y pases: ¿cómo entenderlos? [duplicar]

Hace unos meses, descargué Edenwaith Permanent Eraser del sitio web edenwaith y lo puse en DoE (3x) en las preferencias. Estoy usando Mac Mini 2011, MacOS Sierra, y lo uso para eliminar archivos y carpetas a través de un complemento de Find...
pregunta 20.03.2018 - 14:54
2
respuestas

¿Debe una cadena cifrada AES CBC basada en contraseña tener seguridad adicional?

Para una aplicación Java que escribí, tomo una contraseña proporcionada por un usuario y genero una clave AES de 128 bits a partir de ella usando 100,000 iteraciones de PBKDF2-HMAC-SHA512 con una sal de 512 bits generada aleatoriamente. Utilizo...
pregunta 18.07.2018 - 19:51
0
respuestas

¿Qué tan seguras son las cookies para la aplicación de pago?

Recientemente, comenzamos a trabajar en una aplicación de pago móvil. No estamos buscando una manera de implementar la función "Recordarme". Nos preguntamos si deberíamos usar cookies de sesión, JWT o tal vez otro método para recordar al usuar...
pregunta 15.07.2018 - 11:43
0
respuestas

Acceso de Wordpress extraño a / actividad de búsqueda

Tengo un sitio de wordpress y periódicamente veo cosas como esta en los registros de acceso: 256.73.103.356 - - [10/Jun/2018:10:55:51 +0000] "HEAD /search/www.rijfk.cn HTTP/1.1" 200 0 "-" "-" 256.73.103.356 - - [10/Jun/2018:13:04:28 +0000] "HE...
pregunta 23.07.2018 - 13:01
1
respuesta

Impacto de la inyección de SQL en la instrucción SELECT

Durante una prueba de penetración de rutina encontré una posibilidad de inyección SQL. Se aplican los siguientes criterios: Microsoft SQL Server (2016); La consulta debe comenzar con SELECT ; El punto y coma ; no puede rompe...
pregunta 11.07.2018 - 17:17
0
respuestas

¿Qué es Silent Lake?

La entrada TEE de la Wikipédia menciona una tecnología de hardware llamada Silent Lake que puede admitir Implementaciones de TEE:    Las siguientes tecnologías de hardware integrado se pueden utilizar para admitir   Implementaciones de TE...
pregunta 10.07.2018 - 13:50
0
respuestas

Use TPM 1.2 para almacenar la clave privada de un certificado

Digamos que tengo una aplicación que requiere certificados (HTTPS, MQTTs, etc.) debido al uso de TLS. Estoy planeando construir mi propia jerarquía PKI de nivel 1 con los certificados de dispositivo de firma de mi propia empresa CA. Uno de nuest...
pregunta 20.07.2018 - 09:21
0
respuestas

Directriz / Estándares para pruebas válidas de penetración

Soy parte de un equipo al que se le ha pedido que haga una prueba de penetración en una aplicación que no sea GA o incluso en una versión candidata todavía. Creo que cualquier resultado de la prueba de la pluma, positivo o negativo, sería inváli...
pregunta 19.07.2018 - 13:06
0
respuestas

El usuario ha sido autenticado. ¿Ahora que?

Estoy intentando crear un sistema de autenticación de usuario para una aplicación. No puedo usar una biblioteca incorporada para eso, como la identidad de ASP.NET, pero puedo usar cualquier método simple en .net. Como no quiero lanzar mi prop...
pregunta 10.07.2018 - 16:10
0
respuestas

Qué herramientas (FOSS) (en Linux) admiten la visualización o verificación de firmas digitales [cerrado]

Hasta ahora no he podido encontrar ninguna herramienta en Linux (preferiblemente FOSS) que muestre una firma digital al ver un archivo PDF y posiblemente también permita la verificación de la validez de esa firma. ¿Puede alguien nombrar algun...
pregunta 24.07.2018 - 11:48