Todas las preguntas

1
respuesta

Zona de juegos pública XSLT y XML (con PHP DOMDocument, etc.) ¿Riesgos de seguridad?

Digamos que quiero configurar un arenero o un área de juegos en PHP que los usuarios puedan usar para crear (o pegar) XML y XSLT, luego transformar el XML a través del XSLT (mediante DOMDocument de PHP 5 y objetos relacionados). Entonces, en...
pregunta 07.06.2011 - 11:46
3
respuestas

Si estoy obligado a almacenar una contraseña / certificado en el lado del cliente, ¿cómo puedo asegurarme de que esté protegido?

En ciertos casos, necesitamos establecer una clave / contraseña / certificado como primer temporizador y luego, como cliente, debemos usar esta clave / contraseña / certificado para autenticarse. Por lo tanto, la clave / contraseña / certificado...
pregunta 12.11.2010 - 21:47
1
respuesta

¿Los navegadores aún son vulnerables a la cocción entre sitios?

El artículo más reciente que he podido encontrar sobre Cross-Site cooking estaba indicando que era posible establecer una cookie en un dominio de nivel superior de 2 puntos como .co.uk .    El mecanismo para evitar la especificación...
pregunta 12.11.2010 - 17:12
3
respuestas

¿Es TDEA (TripleDES) invulnerable a las teclas débiles de DES?

El espacio clave de DES incluye algunas claves débiles , lo que resulta en un texto cifrado que es extremadamente vulnerable al criptoanálisis. ¿Es TDEA (también conocida como TripleDES) invulnerable a esas claves débiles? O, ¿es necesario f...
pregunta 23.08.2011 - 12:27
4
respuestas

P12 - Extraer parte pública (certificado) sin conocer la contraseña de p12

Me gustaría extraer la parte pública de un P12 revocado que no me pertenece. No puedo abrirlo con KeyStore Explorer porque me piden la contraseña, ¿es posible con OpenSSL? La contraseña solo protege la (s) clave (s) privada (s), no el certifi...
pregunta 13.02.2015 - 15:45
3
respuestas

Sourcing de hardware que es menos probable que contenga puertas traseras

Entiendo que el silicio de la CPU (por ejemplo) se analiza para las puertas traseras, pero hay otros aspectos de un sistema informático que pueden "filtrar datos" al mundo exterior sin que el propietario lo sepa, independientemente del controlad...
pregunta 02.12.2012 - 04:00
2
respuestas

Desbordamiento de búfer de pila - Salida de AddressSanitizer: ¿qué se necesita para explotar esta condición?

Esta es la salida de AddressSanitizer, para diferentes entradas obtengo errores de LECTURA y ESCRITURA. ¿Desde la perspectiva del desbordamiento de búfer de pila que son más interesantes? Quiero ejecutar mi shellcode. ¿Alguien puede interpretar...
pregunta 26.02.2016 - 11:45
2
respuestas

Beneficios de Arch Linux sobre Kali Linux

¿Cuáles son los beneficios relativos de BlackArch u otro distro basado en Arch? sobre Kali? ¿Son las herramientas ampliamente iguales, o tiene una mejor funcionalidad en un área en particular? ¿Hay otras distribuciones de prueba de láp...
pregunta 02.02.2012 - 02:41
1
respuesta

Administrador de contraseñas de Firefox y Firefox Sync

Acabo de migrar de LastPass a Firefox Password Manager y Firefox Sync predeterminados. Tengo algunas dudas sobre el uso de Firefox Password Manager y Firefox Sync . Supongamos que no uso una contraseña maestra:...
pregunta 14.08.2016 - 07:35
2
respuestas

¿Qué escenarios de la vida real requieren certificados de usuario final separados para la firma e identidad?

Sobre la base de esta pregunta , estoy interesado en cualquier argumento racional que apoye la idea de mantener por separado Certificados de firma y autenticación. Lógica convencional & la sabiduría dice que no hay necesidad de separar u...
pregunta 14.07.2015 - 20:28