Todas las preguntas

0
respuestas

Cumplimiento / regulaciones FCA

En primer lugar, acepte mis disculpas por ser ingnorant al cumplimiento de las regulaciones de la FCA, ya que he estado investigando en todas partes para obtener la respuesta de una pregunta muy específica: SCENARIO Estoy planeando comenzar...
pregunta 18.03.2017 - 18:24
1
respuesta

¿Cómo funciona realmente la contra-firma en Authenticode?

Estoy tratando de entender el procesamiento de la marca de tiempo en el mecanismo de verificación de autenticodo y parece bastante simple, pero realmente no entiendo cómo la firma puede ser válida mientras que ambos certificados (código y marca...
pregunta 13.03.2017 - 12:30
0
respuestas

SNI y el nombre de host proporcionado a través de HTTP son un error diferente

Estoy usando el servidor web Apache 2.2 en la instancia de ubuntu Aws. Mi sitio web se cae con los errores siguientes en el registro de errores,    [ssl: error] [pid 46283] AH02032: El nombre de host proporcionado a través de SNI y el nombre...
pregunta 03.10.2017 - 13:46
0
respuestas

¿Por qué la Conexión Encriptada / Escaneo HTTPS impide el uso del certificado personal / del usuario? [duplicar]

Mi empresa ofrece un producto que utiliza un certificado web personal (pfx) como un medio secundario para verificar el inicio de sesión del usuario (o más precisamente, la computadora). La mayoría de las veces, esto funciona sin problema. Sin...
pregunta 20.10.2017 - 19:16
1
respuesta

¿Puede el cliente comunicarse con el AP después de un ataque KRACK?

Cuando un cliente se ve obligado a reinstalar la clave y restablecer el nonce y el contador de repetición, ¿qué implica para la comunicación futura entre el cliente y el AP? Hay un adversario en la posición MITM que ahora puede descifrar paquete...
pregunta 17.10.2017 - 04:42
1
respuesta

¿Se puede acceder a un teléfono inteligente solo al conocer su IMEI?

Tengo un teléfono inteligente antiguo que quiero usar solo como reproductor multimedia / radio portátil / grabadora de voz. No tiene una tarjeta SIM y no está conectada a WiFi. Tengo curiosidad, sin embargo, ¿se puede acceder a los archivos en é...
pregunta 25.10.2017 - 15:59
1
respuesta

función hash no criptográfica con salida que cambia tanto como la entrada [cerrada]

La forma en que conocemos los hashes (criptográficos) es principalmente que son totalmente diferentes si la entrada se cambia solo por la cantidad mínima. md5('This is some boring string to test with') // d546c64928a28b5f605610a919680907 md...
pregunta 03.10.2017 - 15:38
0
respuestas

OPAL SSD cifrado de disco completo y generación de claves

Por lo tanto, las unidades de estado sólido modernas a menudo admiten el estándar OPAL para el cifrado de disco completo. Si entiendo correctamente, utiliza una contraseña de usuario para cifrar una clave que a su vez se utiliza para cifrar el c...
pregunta 05.11.2017 - 06:20
2
respuestas

¿Puede la máquina Snort de NIC dual causar amenazas que pasen por alto el firewall?

Estoy pensando en construir una máquina Linux Snort que pueda escuchar tanto el tráfico de WAN como el de LAN. Configuración en la que estoy pensando: Snort computer con dos NICs Una NIC conectada a un hub / tap fuera del firewall (WAN) Un...
pregunta 29.10.2017 - 13:08
0
respuestas

Detectar kASLR / ASLR dentro de una imagen de firmware de Linux sin ejecutarlo

Actualmente estoy estudiando técnicas de mitigación de explotaciones y he encontrado una pregunta que no puedo encontrar una respuesta ahora mismo. Para detectar la presencia de Let's Dice PIE o Canaries dentro de un binario, hay scripts,...
pregunta 02.11.2017 - 21:23