Todas las preguntas

1
respuesta

Brute forzando contraseña de cifrado (autodestrucción después de 4 intentos)

Mi colega en el trabajo perdió la contraseña de su disco duro externo (HDD no SSD), un WD Elements. Recuerda que su contraseña era simple y con un máximo de 8 caracteres. El problema es que el software de encriptación que utilizó se autodestr...
pregunta 13.06.2018 - 09:50
2
respuestas

Uso de credenciales almacenadas en un módulo metasploit

Metasploit almacena inteligentemente sus credenciales en su base de datos interna, ya sea que las haya ingresado manualmente usando un módulo anterior o si las ha volcado con smart_hashdump . Puedes ver las credenciales almacenadas con...
pregunta 07.04.2017 - 00:17
1
respuesta

¿Es segura la aplicación de mensajería de Wire? [cerrado]

La aplicación Wire aparece, en la superficie, para evitar muchos de los escollos que tienen otras aplicaciones de mensajería: es completamente de punta a punta cifrado, y es código abierto . Es compatible con videollamadas y tiene clientes pa...
pregunta 07.01.2017 - 12:54
1
respuesta

Abrir automáticamente el contenedor LUKS en el arranque del sistema de manera segura

Tengo un sistema Linux que se ejecuta en un proveedor en la nube donde creé un contenedor cifrado utilizando LUKS para almacenar datos personales. El contenedor cifrado se monta manualmente en /srv ; el resto del sistema no está encript...
pregunta 29.04.2018 - 10:20
2
respuestas

¿Busco comentarios sobre el ciclo de vida seguro del desarrollo para Scrum que se ha probado?

De hecho, esta pregunta está dirigida a SDL pero para Scrum. El A-SDL de Microsoft es bueno, pero honestamente ni siquiera me atrevo a probarlo en la realidad, ya que parece demasiado académico. Me refiero a lo que piden, requiere un ejército de...
pregunta 22.11.2010 - 08:24
3
respuestas

¿El nuevo administrador de paquetes de Fedora permite instalaciones no autorizadas?

Acabo de actualizar a Fedora 22 . El mayor cambio con respecto a la versión anterior es que el gestor de paquetes yum ahora se reemplaza con dnf . Un cambio que he notado es que si intenta ejecutar un comando que proviene de un p...
pregunta 16.06.2015 - 01:01
2
respuestas

Modificar código C con vulnerabilidad de desbordamiento de búfer para omitir código

Estoy tratando de encontrar una manera de explotar la vulnerabilidad de desbordamiento del búfer en el siguiente código fuente para que la línea, printf ("x es 1") se omita: #include <stdio.h> #include <stdlib.h> #include <strin...
pregunta 16.04.2015 - 01:36
2
respuestas

Usando múltiples servicios de identidad oAuth simultáneamente

Esta pregunta es algo acedémica por naturaleza. Al informarme sobre el tema de Seguridad a través de los tokens de portador para un servicio de fondo en el que estoy trabajando, y específicamente sobre oAuth2, surgieron algunas preguntas en mi m...
pregunta 27.01.2015 - 16:17
2
respuestas

¿Hay alguna razón para usar AesManaged sobre DPAPI en este escenario?

Tengo una situación en la que mi aplicación web se implementará en varios servidores web, y desearé almacenar algunos datos cifrados de forma segura en los servidores DB (cada servidor web tiene un servidor DB asociado). Ahora, lo que pensaba...
pregunta 25.03.2015 - 00:41
2
respuestas

Verificación de archivos firmados criptográficamente cuando la clave ha sido revocada

Esto es principalmente una pregunta por curiosidad ociosa. Si utilizo mi clave privada para firmar un archivo hoy, formando una firma y distribuyo esa firma con el documento a alguien, entonces puede usar mi clave pública (que obtuvieron fuera d...
pregunta 01.07.2015 - 11:59