Todas las preguntas

5
respuestas

Capacitación en seguridad de aplicaciones para desarrolladores [cerrado]

Estoy tratando de establecer un grupo de seguridad de aplicaciones dentro de una organización y aunque hay una gran cantidad de cursos para evaluadores de penetración, no encuentro una cantidad igual de cursos de capacitación para desarrolladore...
pregunta 25.10.2012 - 23:46
2
respuestas

Cómo establecer el valor "No antes" en pasado cuando se crea una solicitud de certificado

Tenemos muchos clientes TLS integrados en el campo. Los servidores TLS deben estar autenticados. Debido a que los cortes de energía prolongados pueden restablecer el reloj de esos dispositivos, tenemos el requisito de utilizar certificados co...
pregunta 27.02.2013 - 13:05
1
respuesta

Esteganografía - JPEGsnoop

Estoy tratando de superar un desafío de esteganografía CTF. He intentado diferentes métodos para mostrar los datos ocultos en el archivo sin suerte. Utilicé JPEGsnoop en la imagen y obtuve esta salida: *** Decoding SCAN Data *** OFFSET: 0x00...
pregunta 13.02.2017 - 11:25
3
respuestas

El mejor método para sandbox X aplicaciones en ubuntu

¿Cuál es la mejor manera de aislar una aplicación X como Firefox o Thunderbird en Ubuntu (yendo hacia la dirección de lo que qubes os hace?) , pero solo para aplicaciones individuales)? Sé que hay muchas tecnologías de sandboxing diferentes...
pregunta 25.04.2014 - 07:59
2
respuestas

RdRand de / dev / random

   " Linus Torvalds , en respuesta a una petición en Change. org para eliminar   RdRand de / dev / random, ha criticado al peticionario por quien lo llamó   Ignorante por no entender el código en Linux Kernel. Kyle condon   del Reino Unido pre...
pregunta 10.09.2013 - 15:19
3
respuestas

¿Por qué Google Chrome considera inseguro mi certificado SSL Positivo? [duplicar]

Ejecutamos un sitio web a través de HTTPS con un certificado comodín de Positive SSL. Hoy, cuando abrí Google Chrome (v. 42.0.2311.90 m) y navegué al sitio, noté una cruz roja a través de la parte https de la URL en la barra de direc...
pregunta 16.04.2015 - 07:59
4
respuestas

¿Alguien ha descifrado sus archivos con éxito después de pagar el rescate de WannaCrypt?

WannaCrypt es un disparo que se escucha en todo el mundo, sin duda. He visto artículos de noticias que dicen que las personas han pagado más de $ 20,000 en rescates. Aquí hay uno de Krebs: Brote global de Wana 'Ransomware Brote Perpetradores...
pregunta 17.05.2017 - 15:25
6
respuestas

¿Los teclados son inmunes al monitoreo de señales?

Leyendo un par de preguntas y respuestas aquí recientemente me hizo pensar. Los teclados inalámbricos corren el riesgo inherente de exponer sus datos debido al rango de transmisión relativamente amplio y la facilidad con que los receptore...
pregunta 09.03.2011 - 20:04
3
respuestas

Cuando se usan AES y CBC, ¿puede el IV ser un hash del texto plano?

[Originalmente en programmers.stackexchange.com con título: ¿Puede cifrar con AES + CBC y buscar los datos cifrados ] Básicamente, voy a utilizar el Estándar de cifrado avanzado con el modo de encadenamiento de bloques de cifrado o el modo d...
pregunta 16.06.2011 - 14:56
2
respuestas

¿Cuáles son los métodos más comunes de introducción de contraseñas?

Aprendí que los chicos de Sun usaron el nombre de inicio de sesión como salt para el hashing de contraseñas. ¿Es este un enfoque común? ¿Cuáles son los valores de sal más comunes?     
pregunta 20.07.2011 - 18:27