Todas las preguntas

4
respuestas

¿Qué implementaciones de cifrado homomorfo parcial existen y cómo las aprovecho?

Parece que solo El cifrado homomorfo parcial (PHE) es práctico para el uso moderno (2011). Sin embargo, tengo dificultades para localizar bibliotecas (FOSS o de otro tipo) que me permitan aprovechar esta tecnología. El Gamal es un ejemplo...
pregunta 17.05.2011 - 15:27
1
respuesta

Algoritmos de filogenias de virus de computadora - ¿pseudocódigo?

He recopilado una gran cantidad de archivos "Web Shell by oRb" (a.k.a. "FilesMan" backdoor, a.k.a. antichat backdoor) ejecutando un honeypot de WordPress y buscando pastebin. El código en las variantes está obviamente relacionado. Me gustaría de...
pregunta 13.11.2015 - 22:42
1
respuesta

Clave maestra fuera de línea, clave de cifrado / descifrado compartida, claves de firma únicas?

He leído bastante a pocos artículos diferentes sobre cómo configurar claves PGP con una clave maestra fuera de línea. Tengo varias tarjetas inteligentes de hardware NEO de YubiKey que pretendo usar para PGP y como clave SSH. Una de las cla...
pregunta 12.05.2015 - 16:34
3
respuestas

¿Está roto el ECDH para SEC P-384 y P-521 en Windows 10 / Windows Server 2016 TP3?

ACTUALIZACIÓN: Código de prueba de concepto aquí , la salida de la consola se muestra a continuación y todos los certificados involucrados son aquí . Noté que ECDiffieHellmanCng.DeriveKeyMaterial (...) se comporta de manera diferente en Wi...
pregunta 01.08.2015 - 04:30
2
respuestas

¿Cuáles son los beneficios de seguridad para bloquear todas las solicitudes de encabezado de referencia http para el navegador web?

También me gustaría saber si pierde la funcionalidad del sitio. ¿Es este un beneficio de seguridad que es beneficioso que comprometer la funcionalidad (si se compromete en absoluto)? Lo que quiero decir con esto es uno del lado del cliente...
pregunta 04.07.2015 - 18:20
4
respuestas

¿Por qué es importante la seguridad de la contraseña?

Desde un punto de vista criptográfico, entiendo que desea que una contraseña sea lo más aleatoria posible para resistir los ataques de fuerza bruta o diccionario. Eso está bien, pero ¿en qué circunstancias se pueden adoptar esos enfoques? Casi t...
pregunta 21.02.2014 - 22:59
1
respuesta

¿Cómo hacer una inyección de SQL en los tsquery de PostgreSQL?

Creo que hay una vulnerabilidad de inyección SQL en una aplicación que estoy probando. Esto se ve cuando ingreso parámetros con formato incorrecto en un formulario de búsqueda. Todas las excepciones se muestran en formato: PHP raised unknown e...
pregunta 14.08.2012 - 17:06
1
respuesta

¿Cuál es el impacto real de CVE-2016-0728 (vulnerabilidad del núcleo de Linux)?

Hoy surgió un informe sobre otra vulnerabilidad grave en el mundo de código abierto, CVE-2016-0728 . Es una escalada de privilegios locales en el kernel de Linux 3.8+. ¿Cuáles son las posibles explotaciones, consecuencias y posibilidades del...
pregunta 19.01.2016 - 21:53
1
respuesta

¿Una VPN ofrece algún beneficio de seguridad sobre sshuttle o un túnel de vainilla ssh?

Utilizo sshuttle para canalizar mi tráfico a través de una de mis cajas remotas cada vez que estoy en un café o conectado a un sitio inseguro red. ¿Una VPN proporciona algún beneficio de seguridad adicional sobre este tipo de configuración?...
pregunta 18.10.2015 - 17:17
3
respuestas

¿Cómo puedo informar las violaciones de PCI-DSS?

Una gran cadena de supermercados en el Reino Unido, son almacenando sus contraseñas en texto simple . Al parecer, el departamento de seguridad de Mastercard ya está involucrado. Me gustaría denunciarlos por violar PCI-DSS, ya que la falta de se...
pregunta 30.07.2012 - 13:35