Todas las preguntas

1
respuesta

¿Cómo funciona la Explotación de EternalBlue?

He buscado en Google las explicaciones sobre cómo funciona exactamente el exploit EternalBlue, pero supongo que dada la tormenta mediática sobre WannaCry, solo he podido encontrar recursos que, en el mejor de los casos, son un exploit SMB. Entie...
pregunta 16.05.2017 - 20:31
1
respuesta

¿Alguien ve una disminución en el rendimiento después de aplicar el parche reciente del kernel que corrige Meltdown y Specter? [cerrado]

Nuestra empresa tiene una gran cantidad de operaciones intensivas de CPU en nuestros servidores, por lo que la disminución del rendimiento es una preocupación para la organización. Hicimos los puntos de referencia y parece que el rendimiento c...
pregunta 11.01.2018 - 15:16
1
respuesta

Seguridad del cifrado de la capa de enlace Bluetooth Low Energy (BLE)

¿El cifrado de la capa de enlace de Bluetooth Low Energy (BLE) es seguro contra un atacante que escucha una conexión BLE aleatoria entre dos dispositivos, pero no ha escuchado a escondidas la primera conexión entre los dos dispositivos? Fond...
pregunta 17.09.2015 - 02:18
2
respuestas

Auditoría de contraseña

La mayoría de las políticas de contraseña requieren que la contraseña tenga al menos 8 caracteres y contenga símbolos de al menos 3 clases (letras minúsculas, mayúsculas, números, otros). El problema es que una contraseña "pa $$ w0rd!" será a...
pregunta 14.08.2011 - 13:21
4
respuestas

Enviando HTTP 403 como. 200 - “Identificación silenciosa del administrador”

Un investigador informó recientemente un problema en un sitio sobre el uso de secuencias de comandos en un sitio de terceros para descubrir si un usuario es un administrador. Aquí está el escenario: El sitio principal es target.example...
pregunta 22.07.2013 - 15:11
4
respuestas

¿Se considera la esteganografía encriptación y está sujeta a las restricciones de exportación de EE. UU.?

He escrito una aplicación para iOS de Apple que incrusta mensajes en archivos JPEG utilizando esteganografía (consulte enlace ). Para los fines de esta pregunta, asumamos que mi algoritmo de esteganografía es bien conocido, pero también uso ubi...
pregunta 11.04.2011 - 17:58
2
respuestas

¿Cómo se verifica un firmante de certificado X509?

Digamos que creo un certificado X509 autofirmado y lo uso para emitir el certificado B. Pongo el certificado A en mis autoridades raíz de confianza para que todos los certificados firmados por él sean aceptados. Mi pregunta es: Cuando luego u...
pregunta 30.09.2012 - 18:14
2
respuestas

¿La tecnología ARM TrustZone permite sellar una clave privada con un código hash?

Una de las funciones extremadamente valiosas de un chip del Módulo de plataforma segura (TPM) es su capacidad para sellar una clave privada bajo el hash del código que la usará. Esto significa que uno puede crear una clave privada que solo puede...
pregunta 19.04.2014 - 16:58
2
respuestas

HSM rastrear registros?

¿Cuáles son los registros de seguimiento de los Módulos de seguridad de hardware (HSM) ? ¿Se ha encontrado a alguien vulnerable a la piratería mediante el uso creativo de la API, los ataques de sincronización o de monitoreo de energía, etc.?  ...
pregunta 28.06.2011 - 03:22
2
respuestas

¿Por qué se llama scripts entre sitios? (XSS)

¿Por qué las secuencias de comandos entre sitios se llaman secuencias de comandos entre sitios? El término implica para mí (un hablante no nativo de inglés) que hay algún otro sitio web involucrado que ataca su sitio web, pero la mayoría de...
pregunta 01.09.2016 - 09:23