Todas las preguntas

1
respuesta

Haciendo un protocolo de correo seguro tipo bitcoin, ¿cómo abordar las claves públicas?

Estoy creando un nuevo protocolo de correo (probablemente ya exista, pero he aprendido muchas cosas sobre seguridad y privacidad en el camino). Aquí está el resumen (mucho más sencillo si conoce el funcionamiento interno de Bitcoin): Cada...
pregunta 25.03.2014 - 10:52
1
respuesta

¿Cuál es la media exacta de estos campos de archivo de CPE?

Estoy trabajando en el desarrollo de una aplicación que debe descargar y analizar esta definición de archivo CPE : enlace Mi problema es el siguiente. En alguna entrada (del archivo XML) encontré algo como esto: <vuln:vulnerable-co...
pregunta 24.03.2014 - 17:09
2
respuestas

¿Qué tan seguro es cambiar las claves si la clave es un problema intratable?

Supongamos que creas un sistema donde un secreto se oculta y se revela mediante una clave en particular. Además, la clave puede romperse, pero llevaría miles de años. Si continúa cambiando las teclas con la frecuencia suficiente para que ninguna...
pregunta 21.03.2014 - 14:49
1
respuesta

/WEB-INF/web.xml que muestra las credenciales de MySQL?

Encontré el archivo /WEB-INF/web.xml en un dominio con el que estoy asociado. El archivo XML contiene: <database> <jndi-name>jdbc/mysql</jndi-name> <driver> <type>com.mysql.jdbc.jdbc2.optio...
pregunta 13.04.2014 - 04:41
1
respuesta

incentivo de PFS durante la Fase 2 de IKE

Estoy tratando de ver el punto real en la implementación del Secreto Perfect Forward durante la Fase 2 del Intercambio de claves de Internet, si ya se había utilizado durante la Fase 1. Cotizando el RFC IKEv2:    RFC 5596 3.3.2. Tran...
pregunta 01.04.2014 - 10:22
1
respuesta

arquitectura de almacenamiento de blob compatible con HIPAA

Existe la tarea de diseñar un sistema para almacenar datos confidenciales de forma segura (en el futuro debería ser compatible con HIPAA). Es solo un borrador, no se utilizará en la producción en un futuro previsible. Tengo un prototipo inspirad...
pregunta 10.04.2014 - 15:33
0
respuestas

¿Qué riesgos están asociados con las cuentas de usuarios externos SPO / Onedrive / O365 en el directorio activo?

Recientemente, hemos comenzado a utilizar O365 / SPO / OneDrive para empresas como plataforma para compartir en una plataforma de proveedor de nicho anterior. Me he dado cuenta de que cada vez que un usuario comparte contenido externamente, el u...
pregunta 04.06.2018 - 00:56
0
respuestas

Cálculo del tamaño de los datos de la aplicación en Wirehark [cerrado]

Soy nuevo en SSL. Mi duda es cómo calcular los datos de la aplicación en SSL. Ej .: cuando lanzo ' enlace ' en mi navegador, se realizan una serie de eventos internamente: en el lado del servidor, los datos en ask.com se divide en paquetes y...
pregunta 31.05.2018 - 08:54
0
respuestas

La mejor manera de lidiar con la autenticación de usuario USB cifrada

Así que estoy trabajando con un cliente que desea el nivel más alto de seguridad para su proyecto. Le presenté la idea de la autenticación de usuario de hardware con una de esas unidades USB cifradas con los teclados. El sistema está completa...
pregunta 03.06.2018 - 23:31
0
respuestas

posible inyección de SQL con un parámetro que parece aceptar solo enteros

Ya se hizo una pregunta similar a esto, pero no es el mismo caso. Estoy hablando de este ¿Es posible la inyección de SQL a través de un número entero? En mi caso, ya tengo la confirmación de que este parámetro es vulnerable por alguien. Est...
pregunta 30.05.2018 - 23:38