Todas las preguntas

2
respuestas

Monitoreo efectivo de integridad de archivos (FIM)

Tengo cientos de servidores de Windows en mi entorno que necesito monitorear usando FIM. Me temo que después de cada parche (cada parche puede afectar y cambiar el hash de cientos de archivos confidenciales) recibiré decenas de miles de falsa...
pregunta 22.02.2016 - 10:09
1
respuesta

¿Por qué es importante la función de derivación de claves?

Consideremos este comando openssl : openssl enc -aes-256-cbc -pass pass:PASSWORD ¿Por qué es importante tener una buena función de derivación de claves? Esta respuesta a otra pregunta sugiere que GnuPG es preferible a Openssl porque...
pregunta 31.12.2015 - 10:41
2
respuestas

Mejores prácticas: ¿Uso de una única clave privada como persona o múltiple para identificarse a sí mismo en los dominios?

Similar a la pregunta here , me gustaría hacer la misma pregunta a una persona . Por ejemplo, he implantado un chip en mi mano que contiene una clave privada cifrada que sirve como mi identificador único personal. Como está ligado físicamen...
pregunta 21.04.2016 - 11:00
2
respuestas

Actualización de Nmap - Indicación de seguridad de SSL / TLS ciper

Anteriormente, con nmap me resultaba fácil entender las fortalezas de los cifrados señalados por la herramienta (fuerte, débil, etc.) Sin embargo, esto ahora ha cambiado a una calificación de A-F. ¿Qué significa esto y por qué hicieron ese cam...
pregunta 16.03.2016 - 13:21
1
respuesta

Con Ubuntu en Windows 10, ¿podrían funcionar las vulnerabilidades y el malware que funciona en Ubuntu (o las distribuciones relacionadas) en Windows?

Al parecer, el infierno finalmente se ha congelado: la próxima actualización importante para Windows 10 podrá ejecute de forma nativa Bash, herramientas relacionadas e incluso un conjunto más amplio de binarios / programas de Linux desde los r...
pregunta 31.03.2016 - 08:17
1
respuesta

¿Qué tan único debería hacer mi SSID?

Algunos dicen que una cadena aleatoria de 32 caracteres es una buena idea para los nombres de SSID:    Trate el nombre de su red WiFi como si fuera una contraseña. Hazlo complejo y evita usar palabras completas. La longitud máxima para un S...
pregunta 03.01.2016 - 01:00
2
respuestas

¿Es seguro revelar la contraseña encriptada AES?

Por favor, corríjame si alguna de mis declaraciones es incorrecta. Probablemente sea una mejor práctica no mostrar ningún indicio de la contraseña. Sin embargo, las contraseñas encriptadas AES por sí mismas no se pueden usar para descifrar...
pregunta 14.04.2016 - 23:41
3
respuestas

acceso a la partición luks montada por un usuario no root

Recientemente busqué un sustituto para truecrypt y jugué un poco con cryptsetup. Los pasos que hice: mkfs -t ext4 /dev/sdb1 sudo cryptsetup open --type luks /dev/sdb1 enc_vol sudo mount /dev/mapper/enc_vol /mnt De...
pregunta 21.02.2016 - 22:39
2
respuestas

¿Es posible descifrar g ++ rand ()?

Por lo tanto, tengo esto: Sé que se usó algo de código para generar una secuencia aleatoria, y se parecía aproximadamente a esto: #include <iostream> #include <string> int main() { const std::string alphabet = "abcdefghij...
pregunta 30.03.2016 - 14:03
1
respuesta

Atributo de estilo XSS sin comillas

Si hay una página que permite la entrada del usuario en lo siguiente ... .page { background: #userinput; } ¿puede ser explotado si <>'" está filtrado? He visto width: expression(alert(0)); , pero no pude ejecutar java...
pregunta 17.01.2016 - 02:42