Todas las preguntas

3
respuestas

Motivo para escribir un virus de desencriptación automática

¿Cuál es la razón detrás de escribir un virus de descifrado? Con esto me refiero a un virus que tiene su carga útil cifrada, se desencripta en tiempo de ejecución y la ejecuta. ¿Cómo protege esto el virus del software antivirus? ¿Es todaví...
pregunta 23.05.2013 - 20:34
2
respuestas

Diseñar mi propio HSM usando un Arduino

Estoy intentando construir desde cero algo similar al Secure Enclave de Apple. Lo que he hecho es usar una biblioteca AES para que Arduino cree un dispositivo de seguridad. Una clave criptográfica aleatoria y el código se almacenan en el...
pregunta 18.04.2016 - 13:50
4
respuestas

He encontrado el código de ataque de JavaScript. ¿Cómo busco información sobre las características específicas del exploit?

Por lo tanto, hice clic en una invitación de LinkedIn de aspecto razonable, sin pensar en desplazarme por el enlace primero, ya que generalmente el cliente de correo electrónico me advierte sobre tales cosas. Una vez que me di cuenta de que a...
pregunta 07.09.2013 - 09:11
2
respuestas

¿Es seguro almacenar los SSN en Azure Cloud?

Estoy haciendo la diligencia debida en una empresa. Están totalmente basados en la nube y necesitan recopilar mucha información personal de los usuarios (incluido el SSN). ¿Es esto algo en lo que debería estar más preocupado? Dicen que están usa...
pregunta 10.04.2016 - 00:52
2
respuestas

Autentificación de la cuadrícula de LastPass vs Google Authenticator, ¿cuál es más seguro?

[Como usuario de LastPass] recientemente me mudé a Google Authenticator en lugar de usar Grid Authentication como una seguridad de 2 factores. Para mí, encontrar y rellenar letras de una matriz tan densa es una tarea bastante torpe. Tengo una...
pregunta 29.04.2014 - 12:04
3
respuestas

¿Cómo puede confiar en su Enrutador para que no le robe sus claves IPSec privadas?

Me gustaría conectarme a mi VPN mediante el protocolo IPSec. Para eso, necesito un enrutador o cualquier otro dispositivo que lo admita. Encontré esto en eBay: enlace La pregunta es: ¿Cómo puedo confiar en este dispositivo que no está ro...
pregunta 09.12.2017 - 20:18
5
respuestas

Tarjeta inteligente + GnuPG: ¿qué se almacena en mi llavero / cómo adoptar la tarjeta inteligente?

Hace poco compré un Yubikey Neo que puede actuar como una tarjeta inteligente OpenPGP. Me gustaría usar esto para almacenar mi clave privada de GnuPG. He completado la configuración inicial y puedo usar la tarjeta inteligente para firmar y cif...
pregunta 07.11.2013 - 15:12
1
respuesta

Adivinando la versión de PHP e información de phpinfo usando el análisis de caja negra

Intro Actualmente estoy experimentando con el análisis de caja negra de PHP y no pude encontrar ninguna información útil. Hay algunos enfoques de cómo determinar, por ejemplo. Versión de Apache, pero para PHP parece que Internet conoce solo lo...
pregunta 10.05.2017 - 19:32
3
respuestas

¿Código relacionado con la seguridad en proyectos de código abierto?

Recientemente he escuchado que la mayoría del código PHP es confidencial, porque si los atacantes conocen la estructura de su base de datos o la función hash utilizada para cifrar las contraseñas, hay mayores posibilidades de una violación. M...
pregunta 16.02.2014 - 18:23
3
respuestas

¿Cómo afectará la desaprobación de SHA1 a las CA internas?

Estoy escuchando que los avisos de Depresión SHA1 de MS / CHROME solo se aplican a certificados que son parte de un programa raíz de confianza pública. Esto hace que uno crea que IE tendrá una nueva lógica incorporada que le permita distinguir c...
pregunta 20.09.2014 - 11:54