Todas las preguntas

3
respuestas

Sincronización segura de contenedores TrueCrypt

Es necesario sincronizar archivos arbitrarios dentro de dos contenedores TrueCrypt; un contenedor es una copia de seguridad, el otro es el que yo uso activamente, ambos son locales durante la transacción. La preocupación actual en cuanto a la...
pregunta 26.04.2012 - 11:29
2
respuestas

Matemáticamente, ¿cuánto tiempo tomaría descifrar un hash de contraseña bcrypt?

Por lo tanto, actualmente estoy usando bcrypt para las contraseñas de hash con un salt generado aleatoriamente (como se ve en el módulo pip bcrypt ), con 12 rondas. He estado mirando a mi alrededor, pero no puedo encontrar una manera ma...
pregunta 22.03.2018 - 22:09
3
respuestas

Reemplazo de contraseñas de un solo uso (OTP)

Es posible que OTP se conozca como una nueva generación de técnicas de seguridad de contraseña, pero quiero saber si sigue siendo lo suficientemente seguro después de varios años de aparición o se desaprobará pronto. &erio; ¿Cuál sería el pos...
pregunta 09.08.2012 - 18:14
2
respuestas

Ataques XSS basados en DOM: ¿cuál es el ejemplo más peligroso?

Sabía que los ataques XSS ("no persistentes" y "persistentes") pueden secuestrar sesiones de usuario, modificar sitios web, realizar ataques de phishing, etc. Sin embargo, no puedo entender lo que es peligroso de DOM Based XSS si no puede (Se...
pregunta 10.03.2013 - 07:24
4
respuestas

¿aplicaciones de álgebra lineal para "seguridad"?

Estoy tomando un curso de álgebra lineal que se acreditará para un programa de matemáticas aplicadas. Mis intereses se han movido hacia asuntos de "seguridad" (información, red, criptografía, etc.). Parece que la matemática requerida para la seg...
pregunta 15.11.2012 - 17:09
5
respuestas

¿Un ejecutable binario debe tener algunos componentes críticos de texto sin formato?

Cuando las compañías empaquetan ejecutables binarios, a menudo están encriptados, comprimidos, codificados y, de otro modo, creados para que su pirata informático no pueda abrir el programa en Notepad ++ y ver el código. Sin embargo, en todos...
pregunta 07.02.2013 - 17:36
3
respuestas

¿Es TLS lo suficientemente impecable como para evitar que un ISP lleve a cabo escuchas ilegales?

Me gustaría "asegurar" mi correo electrónico, servidores HTTP y cliente de escritorio conectándome exclusivamente a través de TLS, ya sea correo electrónico, entrada / salida: 80 o simplemente tráfico de "navegación web". ¿Eso evitará que el...
pregunta 31.05.2012 - 17:35
3
respuestas

¿Cómo debo compilar el programa para las pruebas fuzz?

Estoy haciendo algunas pruebas fuzz de un programa para el que tengo código fuente. ¿Debo compilar el programa con alguna opción de compilador en particular, para que la prueba fuzz sea más efectiva? Si es así, ¿cuál es la lista correcta de indi...
pregunta 08.09.2011 - 21:50
2
respuestas

¿Qué tan seguro es el cifrado ownCloud en una LAN de confianza?

ownCloud parece una alternativa de Dropbox alojada localmente prometedora. Sin embargo, se ha señalado que el cifrado no es exactamente strong ... (El equipo de ownCloud proporciona al menos proporciona una lista de problemas ) pero asumien...
pregunta 15.10.2012 - 12:35
3
respuestas

¿Cómo puedo detectar (o inventariar) todas las DLL que no usan ASLR?

Basado en este día cero de IE , estoy interesado en enumerar todas las DLL en nuestros sistemas que se han compilado para que no funcionen con ASLR. Idealmente, me gustaría analizar un archivo estático y no cargarlo en la memoria para detec...
pregunta 11.10.2013 - 12:09