Todas las preguntas

1
respuesta

¿Qué está comiendo mi entropía? ¿O qué muestra realmente entropy_avail?

A continuación se muestran los gráficos con el valor de /proc/sys/kernel/random/entropy_avail en una Raspberry Pi. Esta respuesta que podría no ser correcta lo describe como :    /proc/sys/kernel/random/entropy_avail simpl...
pregunta 13.06.2016 - 11:22
2
respuestas

¿Por qué una organización como el DoD preferiría usar sus propios certificados de raíz?

Al navegar por algunos sitios militares y gubernamentales de los EE. UU., noté que su conexión HTTPS dependía de los certificados de raíz del DoD. Como la mayoría de nosotros sabemos, los navegadores web están precargados con un conjunto predete...
pregunta 07.01.2017 - 14:01
1
respuesta

¿Es posible la inyección de baja energía de Bluetooth?

Mike Ryan afirma que es posible inyectar paquetes (probablemente con Ubertooth) en una conversación BLE en curso. Su intento de hacerlo lo llevó a interrumpir la conexión (Fuentes 1 y 2 ). Las especificaciones de Bluetooth (v4.0) indican q...
pregunta 31.07.2015 - 15:27
2
respuestas

HSTS bypass con SSLstrip2 + DNS2proxy

Estoy tratando de entender cómo pasar por alto la protección de HSTS. He leído sobre herramientas de LeonardoNve ( enlace y enlace ). Pero no lo entiendo. Si el cliente solicita por primera vez el servidor, funcionará en cualquier momento,...
pregunta 28.03.2015 - 11:02
2
respuestas

¿Cómo protegen las grandes empresas sus claves privadas (firma de código)?

Hace un tiempo leí la respuesta canónica de nuestra ursine overlord en relación con las CA y sus claves privadas (raíz) . Más recientemente, me topé con la pregunta sobre cómo administrar claves de firma de código para iOS y Android....
pregunta 07.03.2016 - 12:15
1
respuesta

¿Existe alguna evidencia de uso incorrecto del encabezado de HTTP Pragma en las respuestas tiene algún efecto (exclusivo)?

He estado investigando el encabezado de Pragma, ya que ya existen otros dos encabezados de respuesta HTTP que quitan el caché (Cache-Control & Expires), y me interesaba saber qué navegadores usan (d) el antiguo HTTP 1.0. Resulta que la spec...
pregunta 19.04.2015 - 21:36
2
respuestas

¿Cuándo los discos compartidos “filtran” datos a otras máquinas virtuales, y cómo se mitiga eso?

inspirado por esta respuesta , me gustaría saber cuáles son algunas amenazas comunes y técnicas de mitigación utilizadas para prevenir una máquina virtual pasa de filtrar datos a otra a través de la infraestructura de almacenamiento compartido....
pregunta 22.05.2015 - 15:42
1
respuesta

Determinando httpd PHP Scripts con Auditd

Background Tengo un problema en mi servidor donde un agujero permite que los archivos PHP maliciosos se escriban en cualquier directorio de escritura mundial debajo de la raíz web. Actualmente no está causando ningún daño, ya que tengo todos e...
pregunta 30.11.2016 - 17:41
2
respuestas

¿Google puede leer mi mente? [cerrado]

Acababa de mirar, en un archivo de texto plano, usando un editor VI-ish, mis notas sobre el ajo. No utilicé el portapapeles. El archivo está en mi HD; nada está 'en la nube'. En el editor, había buscado 'ajo' y 'fértil'. Después de lo cual, fui...
pregunta 20.04.2017 - 01:52
3
respuestas

¿Cuáles son las implicaciones de seguridad de 'código abierto' en comparación con 'fuente disponible'?

A la luz de fiasco actual alrededor de TrueCrypt , he recibido críticas considerables de clientes y colegas actuales en la industria de TI por mi continuo apoyo al modelo de código abierto . Estas críticas generalmente se combinan con un diál...
pregunta 29.05.2014 - 11:56