Todas las preguntas

5
respuestas

¿Es posible recuperar una frase de contraseña perdida para un archivo de clave privada?

Tenemos un conjunto de claves públicas y privadas y certificados en el servidor. El problema es que, aunque el cifrado público funciona bien, la frase de contraseña para el archivo .key se perdió. Entonces, al intentar ejecutar el sigu...
pregunta 10.03.2016 - 13:59
5
respuestas

¿Cuál es la mejor manera de transmitir hash de contraseña a través de TLS no confiable?

Tengo conexión TLS entre mi servidor y el cliente. No tengo certificado, por lo que la conexión es susceptible al ataque Man-in-the-middle. Me temo que el atacante podría interceptar el hash de la contraseña y usarlo para autenticarse en mi a...
pregunta 27.01.2015 - 13:59
1
respuesta

¿Cómo se aprovisionan los TPM para Intel Trusted Execution Environment (TXT)?

Para que Intel TXT funcione, el TPM debe estar aprovisionado. Intel proporciona algunas herramientas para hacer esto, pero muchas están protegidas por un inicio de sesión no público o un NDA. Muchos proveedores de plataformas OEM suministran sus...
pregunta 15.06.2016 - 21:38
6
respuestas

Servidor comprometido por segunda vez, no puede localizar la fuente del ataque

Necesito ayuda para rastrear una vulnerabilidad en mi servidor. Por segunda vez, mi servidor se ha visto comprometido con la sustitución de archivos por descargas repletas de virus. Según las fechas del sistema de archivos, durante un período...
pregunta 28.11.2011 - 05:47
9
respuestas

¿Se puede proteger un servidor web del sistema operativo antiguo?

Tengo una computadora portátil vieja con muy poca memoria RAM para ejecutar Linux (incluidas las distribuciones especializadas). Sin embargo, puede ejecutar Windows 98 muy bien, y estoy pensando en convertirlo en un pequeño servidor web retro....
pregunta 18.03.2015 - 21:29
5
respuestas

Adivinando bit aleatorio con 100% de precisión [cerrado]

Pronto voy a comenzar mi servicio militar obligatorio. Me inscribí en la Unidad de Guerra Cibernética del ejército finlandés. Hubo una prueba para los solicitantes. Desde que se realiza el examen, las preguntas se han publicado aquí: enlace...
pregunta 17.07.2015 - 14:50
2
respuestas

Obtención de confiabilidad de explotación al usar off por un framepointer sobreescrito en linux

Tenemos un programa que es vulnerable a la sobrescritura de un puntero de marco de un byte. La pila está marcada como ejecutable, la máquina Linux ha sido deshabilitada, las cookies de la pila están deshabilitadas y es un poco endian standard x8...
pregunta 05.04.2013 - 22:25
1
respuesta

Yubikeys & SSH: ¿cuál es la mejor opción para el bloqueo?

Mi empresa tiene unas pocas docenas de servidores alojados en un proveedor en la nube. Todos menos uno (host OpenVPN) está cerrado a Internet. Estamos utilizando OpenVPN AS, que utiliza certificados + Autentificador de Google para iniciar sesión...
pregunta 28.09.2014 - 20:35
1
respuesta

¿Cómo realizar la autorización basada en roles con OAuth2 / OpenID Connect?

Estoy tratando de usar OAuth2 para la autenticación / autorización, pero después de leer mucho, estoy confundido ... Estoy tratando de entender cómo OAuth y OpenIDConnect se relacionan entre sí, y cómo los puedo usar. autorización. Por lo qu...
pregunta 09.05.2016 - 13:32
1
respuesta

Cifrado de respaldo seguro con OpenSSL

Lo sé, el consejo general es "mantener las manos alejadas de las cosas criptográficas". Y la forma estándar de cifrar datos de copia de seguridad de forma segura sería utilizando GnuPG. Sin embargo, para un ejercicio bastante académico, me gusta...
pregunta 12.08.2015 - 10:45