Todas las preguntas

1
respuesta

Viabilidad y escalabilidad de un sistema biométrico grande (por ejemplo, Aadhaar)

En los últimos cinco años, India ha avanzado sistemáticamente un esquema de identificación biométrica, que ahora tiene un inscripción de más de 800 millones de usuarios . Para garantizar la precisión de la concordancia para una población tan gr...
pregunta 01.07.2016 - 03:42
2
respuestas

¿Es segura la arquitectura del software SWIFT (bancario)?

Con todas las noticias sobre piratear bancos y robar dinero de los bancos en SWIFT , mientras que las vulnerabilidades no estaban directamente relacionadas Para SWIFT, surgen algunas preguntas: ¿Los componentes de software de la red SWIFT e...
pregunta 24.05.2016 - 16:02
1
respuesta

Seguridad sobre window.opener y iframes

Tengo 3 dominios: domainA domainB domainC Si configuro target="_blank" en domainA con un enlace a domainC , domainC puede acceder a un grupo de propiedades de domainA . Es por eso que uso target="_bl...
pregunta 03.12.2016 - 12:20
1
respuesta

Escalamiento de privilegios obtenidos pero sin autoridad utilizando Metasploit

Estoy enfrentando un problema muy extraño. He abierto una caja con éxito usando Shellter con Meterpreter_Reverse TCP. Aquí está el sysinfo: meterpreter > sysinfo Computer : ******** OS : Windows 10 (Build 14393). Arch...
pregunta 09.07.2017 - 17:43
1
respuesta

¿Cómo operar un honeypot en la nube?

Acabo de terminar de leer "Honeypot en la red doméstica para ayudarme aprenda " y el / votado / seleccionado respuesta que sugiere implementar un honeypot en la nube, pero la respuesta no dice cómo hacerlo; también, lea todas las otras respue...
pregunta 06.06.2011 - 01:44
1
respuesta

¿Por qué no puedo usar el Modo de respuesta de consulta con el Tipo de respuesta id_token (flujo "implícito")?

Aunque creo que OpenID 2.0 es un protocolo de autenticación más limpio y mejor que OpenID Connect, tengo que implementar un IdP de OpenID Connect. Un punto que me gusta en OpenID 2.0 es que el IdP puede devolver una identidad firmada a la par...
pregunta 15.03.2017 - 13:17
2
respuestas

¿Qué esquema LDAP se recomienda para PKI?

En mi investigación, encontré algunos RFC que no se han actualizado en más de una década, por ejemplo, draft-ietf-pkix-ldap-crl-schema-01 . También exploré varios directorios públicos utilizados en PKI (por ejemplo, x500.bund.de ) y es...
pregunta 05.01.2016 - 20:36
1
respuesta

La fecha de caducidad de GnuPG difiere entre la clave pública y la secreta

Exporté la parte secreta de mi clave maestra por razones de seguridad. Ahora tuve que extender la fecha de vencimiento de mi llave por seis meses. Al escribir gpg --list-keys en mi consola, aparece lo siguiente pub 4096R/D11FEC22 2...
pregunta 08.10.2015 - 18:47
2
respuestas

Autenticación de API móvil

Estoy intentando diseñar un servicio de Android Analytic donde cada aplicación de usuario que se registra en este servicio necesita descargar nuestro SDK. El SDK en sí necesita comunicarse con nuestro servidor API. El punto en el que me encontré...
pregunta 16.10.2015 - 19:46
1
respuesta

¿El soporte de TLS 1.0 en CloudFront crea una vulnerabilidad cuando solo TLS 1.2 está habilitado en el lado del Origen?

Actualmente alojamos nuestro sitio web en AWS con CloudFront. CloudFront actualmente no admite la desactivación de TLS 1.0 o 1.1 en el lado del Visor. Solo proporciona soporte para limitar el acceso a TLS 1.2 en el lado del Origen. También...
pregunta 24.07.2017 - 03:01