Todas las preguntas

1
respuesta

¿Los enlaces del teclado son intrínsecamente maliciosos?

Mi software está utilizando ganchos Win32 de teclado y mouse de bajo nivel por razones legítimas (si es relevante, es para determinar un cambio en la posición del cursor del panel de código activo en el IDE de VBA). Windows Defender está marc...
pregunta 29.04.2016 - 21:27
2
respuestas

¿Procedimiento de "cifrar y borrar" en Android Lollipop?

Sé que mucha gente está abogando por un procedimiento de "cifrado y borrado" para vender teléfonos Android usados. Pero según el sitio web de AOSP, en Android 5.x Lollipop:    Se creó un cifrado rápido, que solo cifra los bloques utilizados e...
pregunta 03.08.2015 - 17:20
1
respuesta

Restablecer el almacén de certificados de confianza de Windows a su valor predeterminado

A lo largo del tiempo, instalé varios certificados de CA de confianza adicionales en el almacén de confianza de Windows, a veces porque una aplicación me impulsó a hacerlo, otras veces para desarrollo y pruebas. ¿Hay algún comando para restau...
pregunta 22.10.2014 - 05:29
2
respuestas

¿Cómo se calcula (o se estima) la entropía disponible en / dev / random?

Parece (para un no experto) que /dev/random es considerado como una fuente de datos aleatorios puros. Sin embargo, tengo curiosidad por el análisis del archivo /dev/random . /dev/random es un punto de recolección de datos...
pregunta 18.11.2012 - 02:02
1
respuesta

¿Está utilizando TPM con contraseñas SRK / propietario bien conocidas?

Primero, explicaré aproximadamente cómo planeo usar el TPM: Estoy usando algo llamado tpm-luks que almacena una clave en la NVRAM del TPM y agrega la clave a una de las llaves de LUKS. Luego, initramfs descifra la partición cifrada c...
pregunta 18.12.2015 - 21:46
3
respuestas

¿Cómo puedo explicar al cliente que rfc2385 TCP MD5 Checksums no se puede activar para los servidores web de Linux?

He tenido una larga conversación con un cliente donde realizan un exploración de seguridad Rapid7 que luego advierte sobre la falta de suma de comprobación de TCP MD5 en el puerto 80. Esto es lo que creo que sé: RFC 2385 fue diseñado par...
pregunta 23.10.2014 - 07:33
1
respuesta

¿Es seguro que Venmo solicite credenciales?

Al vincular una cuenta bancaria, una de las opciones en Venmo es proporcionar el nombre de usuario y la contraseña de su cuenta bancaria en línea. Parece que no puedo encontrar gente que critique esta práctica, lo que me sorprende, ya que creo q...
pregunta 06.08.2017 - 16:51
2
respuestas

¿Obtener credenciales falsificando la red WPA / WPA2 Enterprise?

Tengo una red inalámbrica de gran escala protegida mediante la autenticación WPA / WPA2 Enterprise. Recientemente, me informaron de la posibilidad de que alguien use un enrutador dd-wrt y una computadora para falsificar la red inalámbrica y obte...
pregunta 15.06.2011 - 03:48
1
respuesta

debilidad de número primo grande de Diffie-Hellman. ¿Es este concepto válido? Si es así, ¿cómo pueden remediar esto los usuarios finales / administradores?

Así que vi esta publicación de blog en "Cómo está ¿NSA rompiendo tanto criptografía? ". La idea básica de esta publicación de blog es la siguiente: hay una debilidad inherente en Diffie-Hellman que se deriva de los servicios que utilizan el mis...
pregunta 16.10.2015 - 00:00
2
respuestas

PHP: si el conjunto de caracteres no coincide (htmlentities UTF-8) visto por el cliente como ISO-8859-1 (o viceversa)

Pregunta corta: Pregunta: ¿Podría surgir alguna vulnerabilidad de seguridad si un servidor ejecuta htmlentities como UTF-8 pero el cliente ve los resultados como ISO-8859-1? Supuesto: no existen vulnerabilidades cuando se utiliza un co...
pregunta 28.02.2014 - 08:59