Todas las preguntas

1
respuesta

protocolo TextSecure

¿Alguien sabe de un análisis del protocolo TextSecure? enlace enlace Es una simplificación del protocolo OTR. En lugar de firmar la clave efímera, utiliza DH sobre una clave efímera (a, b) y una clave de identidad (A, B). Las ven...
pregunta 08.10.2013 - 18:53
1
respuesta

Inicio de sesión de token y cierre de sesión

Hola, estoy creando una aplicación nativa para dispositivos móviles que utiliza los puntos finales de la API REST para comunicarme con el servidor. He tenido experiencia previa en el desarrollo de clientes nativos, pero tengo un token simple (ca...
pregunta 02.10.2015 - 19:16
1
respuesta

Vulnerabilidad de renegociación TLS SSL: situación actual en los clientes

Leer sobre el problema de renegociación de SSL CVE-2009-3555 se sabe que los servidores que admiten el tipo antiguo de renegociación son vulnerables a la inyección de datos. También tenemos herramientas para probarlos ( openssl s_client...
pregunta 20.07.2011 - 23:27
1
respuesta

¿Qué sucede dentro de un Centro de Limpieza DDoS?

Entiendo que el tráfico se redirige a un centro de depuración durante una DDoS para diferenciar entre tráfico malicioso y legítimo, como se ha explicado en esta publicación . Sin embargo, desde un punto de vista técnico, los centros de fregado...
pregunta 02.01.2017 - 13:58
1
respuesta

¿Cuáles son los riesgos de no parchar un sistema operativo de estación de trabajo para Meltdown?

Supongamos lo siguiente: macOS (pero no estoy seguro de que eso importe tanto) estación de trabajo, en su mayoría obtiene nuevos ejecutables de la tienda de aplicaciones o repositorios de código abierto a través de macports homebrew...
pregunta 04.01.2018 - 05:09
1
respuesta

¿Un sistema de archivos con fragmentos ocultos en Internet?

Me pregunto si hay alguna implementación de un sistema de archivos (como en FUSE) que me permita alojar un archivo en trozos distribuidos esteganográficamente en todo el Internet. Tal como lo imagino, el usuario necesita una URL maestra con e...
pregunta 04.05.2013 - 20:34
2
respuestas

¿es seguro usar jBCrypt y recomendarlo a mi organización?

Me gustaría recomendar a mis compañeros desarrolladores que todos usamos bcrypt para hacer hash de las contraseñas almacenadas. Todos usamos java y vacilo en recomendar jBCrypt solo porque su último número de versión (0.3) indica que es una vers...
pregunta 05.10.2012 - 18:28
1
respuesta

¿Por qué no puedes robar el token del sincronizador para realizar CSRF? [duplicar]

Estoy leyendo sobre CSRF y encontré tokens de sincronizador. No entiendo por qué no puedes hacer un CSRF para obtener el token para hacer un CSRF real. Ejemplo: bank.com tiene una forma como esta en https://bank.com/transfer :...
pregunta 26.07.2015 - 18:10
4
respuestas

¿Por qué los sitios web almacenan los hashes de las contraseñas, no sus textos cifrados?

Cada vez que discutimos contraseñas y funciones de hash, los carteles muestran de inmediato cómo se pueden descifrar las funciones de hash y debemos evitar MD5 ... etc. Por lo tanto, utilizamos contraseñas seguras, sal y otras medidas para evita...
pregunta 10.11.2015 - 22:52
7
respuestas

¿Qué implicaciones de seguridad existen para permitir el tráfico SSH saliente?

Mi escuela actualmente bloquea el tráfico saliente de SSH. Los usuarios dentro de la red no pueden usar el Puerto 22, y el intento de establecer una conexión SSH a través de otro puerto también está bloqueado. (Supongo que el firewall descarta l...
pregunta 18.08.2011 - 15:57