Todas las preguntas

1
respuesta

Forzar una nueva contraseña con autenticaciones de prueba de conocimiento cero

Supongamos que se utiliza un ZKP (por ejemplo, SRP6a), para la verificación de la contraseña. Digamos que necesito obligar a un usuario a cambiar su contraseña (de modo que tengo el salt y el verificador para la contraseña actual). Para ello,...
pregunta 23.07.2015 - 21:10
3
respuestas

¿Ideas sobre cómo puedo fragmentar el tráfico de red capturado?

Estoy tratando de crear un entorno de laboratorio donde pueda analizar soluciones comunes de IDS (comenzando específicamente con Snort) y su capacidad para volver a ensamblar trenes IP fragmentados. Tengo una colección de pcaps maliciosos, que c...
pregunta 03.03.2015 - 19:33
1
respuesta

¿Qué tan lejos debo llegar para proteger el UUID de SMBIOS de un usuario?

Mi servidor recibirá datos de varios cientos de computadoras. Como parte de hacer un seguimiento de qué computadora envió qué, voy a tomar las huellas digitales del hardware y guardar los resultados en mi base de datos. Hoy en día, la fuente...
pregunta 15.10.2015 - 21:20
1
respuesta

Protocolo WLCTL detectado por sniffer en una tableta Android

Detecté que mi tableta Android arraigada tenía una conexión lenta. Tratando de encontrar lo que está tomando el ancho de banda, instalé un firewall (DroidWall) y bloqueé todas las aplicaciones pensando que una de ellas lo estaba haciendo. Lo...
pregunta 06.12.2014 - 23:16
2
respuestas

¿Son seguros los comandos proactivos de SIM?

Una tarjeta SIM puede iniciar alguna comunicación con un dispositivo móvil con los llamados "comandos proactivos" (capítulo 6 de enlace ). Usando estos comandos, el applet de la tarjeta SIM puede solicitar al sistema operativo la hora actual de...
pregunta 07.04.2015 - 07:47
1
respuesta

ID de usuario que contienen URI

Al agregar una ID de usuario a su clave OpenPGP, normalmente se le solicita (por ejemplo, GnuPG) que proporcione un nombre, un comentario y una dirección de correo electrónico (donde cada parte es opcional). Este formato ( Name (Comment) &...
pregunta 17.11.2014 - 21:01
2
respuestas

¿Es el control de acceso a través de la DIRECCIÓN MAC una solución práctica / segura?

Ejecuto un pequeño sitio web de juegos locales con un panel de administración personalizado que codifiqué para permitir que los miembros de confianza realicen tareas administrativas a través de la API del software. Dado que su dirección IP es di...
pregunta 28.07.2011 - 14:20
1
respuesta

¿Qué información única de huellas dactilares del dispositivo puede recopilar una aplicación iOS9?

Como seguimiento a estas preguntas: ¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7? ? ¿Qué información única de dispositivo puede ser una ¿La aplicación iOS8 se recopila? Aparentemente, Apple ha eli...
pregunta 06.08.2015 - 20:51
3
respuestas

¿Hay alguna forma de aceptar solicitudes firmadas sin almacenar la contraseña del cliente en texto sin formato?

Estamos desarrollando el servicio web REST. Daremos identificador y cadena secreta a cada uno de nuestros clientes REST. Al realizar solicitudes, los clientes se autenticarán utilizando algoritmo HMAC (firmarán el cuerpo y los encabezados de l...
pregunta 11.03.2011 - 11:01
6
respuestas

Cómo proteger los datos en una unidad de disco USB

Así que tuve un susto la semana pasada (no pude encontrar mi memoria USB) y pensé que sería mejor poner algo de protección en mi memoria USB. ¿Cuál es la mejor manera de cifrar los datos en la unidad de disco USB? Soy un usuario de Windows, n...
pregunta 13.04.2011 - 12:53