Todas las preguntas

1
respuesta

¿Se eliminan los certificados revocados de las CRL después de su vencimiento? ¿Por qué es esto seguro?

Si un certificado se revoca antes de su fecha de caducidad y se agrega a una CRL, ¿se elimina de la CRL después de que expire el período de validez del certificado? RFC 5280 parece implicar esto :    Una CRL completa enumera todos los certif...
pregunta 06.11.2017 - 09:33
1
respuesta

Pruebas de penetración de aplicaciones de Windows Phone 8 sin fuente

Estoy interesado en realizar una prueba de penetración de una aplicación de Windows Phone 8 para la cual no tengo el código fuente. Si bien puedo validar fácilmente la seguridad de las comunicaciones de red, es más difícil validar que la aplicac...
pregunta 04.05.2013 - 22:44
1
respuesta

¿Cómo empezar a usar DNSSEC?

Se me ha asignado la tarea de mejorar la seguridad de un servicio específico. Después de un análisis de los requisitos, llegamos a la conclusión de que un cierto aspecto de los requisitos especificados solo se puede cumplir mediante el uso de DN...
pregunta 04.02.2015 - 11:11
4
respuestas

¿OpenID, SAML representa una amenaza para el anonimato de Tor? ¿Cómo puedo protegerme de un nodo .exit comprometido?

Este es un experimento mental sobre la interacción entre Tor, OpenID y uno (o más) nodos comprometidos en la ruta segura. Estoy centrado en cómo usar la tecnología de manera que agregue valor a una solución de nube segura. No tengo ningún interé...
pregunta 05.06.2011 - 16:09
1
respuesta

Mejor manera de importar API Win32 desde shellcode inyectado

Estoy inyectando código x86 nativo en una aplicación .NET, a través de una devolución de llamada TLS en la imagen binaria. Desafortunadamente, los ejecutables .NET solo importan mscorlib.dll dentro del PE y tienen kernel32.dll as...
pregunta 27.11.2012 - 09:52
1
respuesta

Verificación visual de huellas dactilares

OpenSSH permite mostrar una representación visual de las huellas dactilares con VisualHostKey , ver 'Reilly y aquí . La salida se ve aproximadamente así: # Host github.com found: line 53 type RSA 2048 16:27:ac:a5:76:28:2d:36:63:1b:56:...
pregunta 05.11.2013 - 15:32
3
respuestas

Buscar artefactos de software

Me preguntaba si existe una forma establecida de saber qué puede dejar atrás un programa en particular en un sistema (en términos de cambios en un sistema de archivos, como en Linux). Estoy pensando en esto en líneas similares a cómo creo que po...
pregunta 17.06.2014 - 15:01
1
respuesta

Compruebe si una impresora mantiene un historial de documentos impresos

¿Existen recursos para determinar si una impresora de nivel de consumidor tiene alguna memoria interna que almacena el contenido de los documentos impresos y / o información sobre cómo eliminar de forma segura dicha memoria?     
pregunta 11.04.2016 - 00:37
3
respuestas

¿Cualquier controlador de eventos que se aplique a elementos ocultos?

Estoy intentando hacer un campo de búsqueda XSS y mi vector de ataque se refleja de la siguiente manera: <input type="text" id="txtRpHiddenKeyword" style="display: none;" value="ATTACK VECTOR HERE" /> Solo se permiten comillas dobles...
pregunta 20.12.2013 - 13:03
1
respuesta

¿Cómo puede un administrador elegir qué reglas de Snort habilitar?

El propósito es configurar Snort como un IDS para monitorear la actividad de la red y alertar sobre el conjunto estándar de cosas en las que un IDS debe alertar - > ataques de desbordamiento de búfer, inyección ataques, análisis de puertos y...
pregunta 04.09.2012 - 08:22