Todas las preguntas

4
respuestas

¿Firmar automáticamente el certificado SSL para mi aplicación móvil?

Mi móvil (iOS y Android) se conecta a mi servidor a través de una API REST a través de HTTP. Me gustaría que HTTP fuera seguro, entonces HTTPS parece ser la opción obvia. Todas las preguntas sobre la firma de certificados SSL advierten sobre cóm...
pregunta 04.12.2012 - 13:13
4
respuestas

Mi ISP está inyectando códigos extraños a cada sitio web que visito

Aquí está el código al final de cada página: <script type="text/javascript">if(self==top){var idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r = Math.floor(Math.random()*99999999999);document.write("<...
pregunta 17.10.2014 - 14:49
2
respuestas

¿Cómo haría para reconstruir el IAT de un ejecutable empaquetado?

Cuando los ejecutables están empaquetados con una herramienta como UPX, el código real y las secciones de datos están cifrados u ofuscados, y luego se cargan en la memoria utilizando un código auxiliar de descifrado inyectado. Esto hace imposibl...
pregunta 12.10.2012 - 20:48
1
respuesta

DNS Spoofing vs DNS Cache Envenenamiento

¿Cuál es la diferencia entre la falsificación de DNS y el envenenamiento de caché de DNS? Parece que hay pocas diferencias entre dos ataques, con la excepción de que el servidor DNS en realidad podría almacenar en caché la respuesta "falsa" d...
pregunta 27.03.2013 - 06:42
2
respuestas

¿Es posible usar bitcoin miners para descifrar archivos / comunicaciones?

Tengo entendido que los mineros resuelven algoritmos complejos (creo que sha256) y reciben bitcoins. Con la cantidad de poder hash que todos estos grupos obtienen de los mineros, ¿no podrían usar los recursos para descifrar un montón de informac...
pregunta 09.07.2014 - 16:20
5
respuestas

Entendiendo la firma del certificado SSL

Estoy tratando de entender cómo funcionan el certificado y la firma SSL y la cadena de confianza. Sé sobre root CAs y que se usan para firmar intermediate CAs que firman los certificados finales que se emiten a un sitio web. Tam...
pregunta 15.07.2013 - 03:24
4
respuestas

¿El hash de un PRNG lo hace criptográficamente seguro?

¿El hash del resultado de un generador de números aleatorios regular produciría un PRNG criptográficamente seguro? Por ejemplo, ¿ sha1(rand()) sería efectivamente un PRNG seguro? Suponiendo que no, ¿cómo atacarías? Editar: Supong...
pregunta 08.06.2013 - 20:34
1
respuesta

Límites de longitud de contraseña en la historia de los sistemas operativos y sitios web populares

Escuché que hace muchos años, por ejemplo, las contraseñas en sistemas Linux estaban limitadas a 8 caracteres. O más bien, puede escribir más de 8 caracteres, pero solo importan los primeros 8 caracteres. Considere los sistemas operativos más...
pregunta 17.10.2012 - 08:06
6
respuestas

¿Cuál es la probabilidad de que una computadora personal sea hackeada?

Para un usuario de computadora normal siguiendo estas prácticas: Tenga un antivirus actualizado con un firewall instalado (Norton). No instale software crackeado. No abra enlaces sospechosos ni descargue software de fuentes desconocidas....
pregunta 18.10.2012 - 09:30
2
respuestas

¿Cómo protege el enmascaramiento de fotogramas de websocket contra el envenenamiento de caché?

He estado estudiando el protocolo Websocket ( RFC 6455 ). La sección 10.3 habla específicamente sobre el enmascaramiento de marcos, que evita el envenenamiento de caché de los servidores proxy http. ¿Cómo evita el enmascaramiento de cuadros...
pregunta 04.06.2013 - 14:24