Todas las preguntas

1
respuesta

¿Cuáles son las implicaciones de divulgar un secreto del consumidor para compartir entre desarrolladores que realizan el desarrollo de sitios web locales?

En relación con este problema de GitHub en el proyecto Gittip (que resultó ser un falsa alarma), cuáles son las implicaciones de seguridad, si las hay, de la codificación en el git repo La clave de consumidor OAuth de una aplicación de prueba...
pregunta 08.04.2014 - 00:59
2
respuestas

¿Se ha roto Scrypt, finalmente?

Si entiendo correctamente, de acuerdo con esto: enlace , Parece que el atacante solo puede crear una versión optimizada de scrypt que produzca la misma salida con una eficiencia extremadamente alta (por ejemplo, con N = 2 ^ 14, p = 8, r = 1, re...
pregunta 18.08.2014 - 14:42
1
respuesta

Uso / búsqueda de canales ocultos en la comunicación entre procesos

Tengo un ejercicio de clase que involucra un juego virtual de Werewolves / Mafia. Realmente no nos enseñan cómo hacer nada en esta clase, lo que dificulta que todos hagan los laboratorios. La idea es que en ciertas rondas del juego, los malos...
pregunta 18.04.2013 - 21:50
1
respuesta

Diferencia principal entre los protocolos de intercambio de claves de Yahalom y Needham-Schroeder

Me pregunto cuál es la diferencia principal entre Yahalom y Needham-Schroeder ¿protocolos de intercambio de claves? ¿Qué protocolo utiliza menos potencia de cálculo?     
pregunta 18.11.2013 - 18:55
3
respuestas

¿Cómo detecta el equilibrio de carga?

Escenario Necesita PenTest XYZ.com. Usted espera, porque es un sitio de alto tráfico, que se están utilizando varios servidores con un equilibrador de carga. Pregunta Aparte de extraer los MAC (que obviamente son diferentes) de los s...
pregunta 10.02.2013 - 22:19
2
respuestas

¿Alguna guía de fortalecimiento de Exchange recomienda deshabilitar OWA Webready? ¿Deberían ellos?

Por cuarta vez en más de un año, Exchange OWA ha puesto en riesgo nuestra red interna debido a una falla de ejecución remota de código que existe en el tiempo de ejecución del servidor. Este riesgo se ve agravado por el hecho Microsoft no admit...
pregunta 15.08.2013 - 01:31
4
respuestas

¿Está Teredo en mi enrutador una puerta trasera?

Uso la computadora de la escuela, que compré en la escuela, administrada por el departamento de TI. Abrí un puerto a mi computadora cuando me topé con esto: Apunta a la IP de mi computadora. (Tengo un IP estático en mi enrutador). El co...
pregunta 26.12.2011 - 13:57
2
respuestas

¿Por qué algunos sitios de banca en línea (y otros que desean páginas de inicio de sesión seguras) a veces agregan autocompletado="off" en sus campos de entrada de la página de inicio de sesión?

Por ejemplo: enlace <input name="...." type="text" maxlength="10" id="ctl00_mainContent_LI5TABA_DBID_edit" autocomplete="off"> ¿Cuáles son los beneficios de seguridad de esto, si los hay? ¿Vale la pena el sacrificio en usabilidad?...
pregunta 26.08.2011 - 19:32
3
respuestas

¿Es posible verificar un mensaje cifrado y firmado por PGP sin descifrarlo?

Supongamos que tengo un mensaje PGP y quiero saber quién lo envió, ¿es posible hacerlo si tengo el mensaje cifrado RSA, dos posibles remitentes (y sus claves públicas con las que firmaron y cifraron) pero ¿No tienes las claves privadas? No es so...
pregunta 12.12.2011 - 23:32
1
respuesta

¿Cómo probar la transferencia de zona? [duplicar]

He oído que es posible probar los ataques de transferencia de zona en una aplicación web utilizando los comandos host y dig en Linux. ¿Cómo se hace?     
pregunta 09.10.2014 - 14:20