Todas las preguntas

2
respuestas

¿Las condiciones de carrera basadas en memcpy () son explotables para causar la ejecución remota de código?

Supongamos que tengo el siguiente pseudocódigo en la parte de confianza de un recinto de seguridad que evita que los códigos no confiables llamen a mprotect() y mmap() y ptrace() directamente (no se puede acceder al mutext...
pregunta 20.02.2017 - 01:44
2
respuestas

Problema en underscore.js con "nueva función ()" cuando se establece el encabezado CSP

En underscore.js, la representación de la plantilla provoca la violación de la propiedad 'unsafe-eval', con un error de CSP en la siguiente línea: render = new Function(settings.variable || 'obj', '_', source); La solución a esto en algunos...
pregunta 06.05.2015 - 07:23
2
respuestas

¿Hay metatatos para criptografía?

¿Existen metatatos / formatos de esquemas (adecuadamente especificados) para describir estructuras de mensajes criptográficos? Estoy buscando una manera de describir el formato (donde algunos canales pueden desear codificación o firmas simétr...
pregunta 02.06.2015 - 07:51
1
respuesta

Sobre el uso de deltas en los estimadores de entropía de Linux

Recientemente, me interesé en la criptografía aplicada y me topé con un enlace que explica cómo Linux estima entropía . En algún momento, se nos dice que la estimación de la entropía se basa en la primera, segunda y tercera diferencia de las...
pregunta 17.03.2017 - 12:57
1
respuesta

Seguridad de enclave y llavero

He leído el artículo de WWDC 2015 que dice que:    También movimos el componente KeyStore del kernel a Secure Enclave y es ese componente el que controla la criptografía alrededor de los elementos de Keychain y la protección de datos. ¿...
pregunta 01.09.2016 - 18:35
3
respuestas

Recibo de lectura por correo electrónico a través de XSS

Recientemente me topé con una forma realmente tonta / insegura pero interesante para obtener un recibo de lectura de un correo electrónico. No estoy 100% seguro de que el método en uso funcione, razón por la cual lo pregunto aquí. G-mail no t...
pregunta 10.10.2012 - 13:28
4
respuestas

Autenticación del certificado de cliente SSL

¿Es posible crear un programa que use la autenticación de certificado de cliente solo con clave pública y privada (no he generado ningún certificado, solo tengo clave pública y privada)? Simplemente, quiero realizar la autenticación en el ser...
pregunta 03.08.2013 - 19:32
4
respuestas

¿Es el acceso teórico a la PHI una infracción de HIPAA, incluso si nadie accede?

Esta es una enteramente pregunta hipotética. Digamos que una clínica tiene una computadora en su sala de espera para revisar el correo electrónico, navegar por la web, etc. mientras los pacientes esperan. Supongamos también que quienquiera...
pregunta 28.10.2011 - 03:36
2
respuestas

¿Hay alguna forma de que Chrome 27 confíe en un certificado autofirmado? [cerrado]

Estoy ejecutando la última generación de Chrome (27) y preparando una demostración que requiere el uso de un certificado autofirmado para admitir HTTPS en un sitio web local de IIS. El certificado se ha creado con el nombre común correcto para e...
pregunta 15.06.2013 - 01:38
2
respuestas

¿Por qué algunos certificados identifican específicamente una corporación y la mayoría no?

Mirando un puñado de sitios web que permiten / requieren HTTPS, me di cuenta de que el certificado para algunos de ellos identifica específicamente a la corporación propietaria, pero algunos (la mayoría) no. ¿Cuál es la diferencia entre u...
pregunta 08.12.2013 - 17:29