Todas las preguntas

1
respuesta

“La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato elegido”, ¿qué significa eso?

Mientras leía sobre MAC (Código de autenticación de mensajes) me he enfrentado a esta frase:    La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato seleccionado pero me confundí. ¿Qué signific...
pregunta 11.08.2015 - 20:43
2
respuestas

falsificación de direcciones IP en internet

En una red local, un atacante puede crear un paquete IP personalizado con una dirección IP de origen falsa y enviarlo a un host. Sé que el atacante no recibirá una respuesta, pero todavía hay ataques para los cuales falsificar / falsificar la IP...
pregunta 09.10.2015 - 13:29
1
respuesta

desbordamiento de Mac (inundación)

En un cambio reciente, ¿la inundación de mac sigue siendo una vulnerabilidad a tener en cuenta? Si ese ataque está parchado en la mayoría de ellos, ¿en qué tipo de interruptor aún es vulnerable?     
pregunta 10.10.2015 - 20:07
3
respuestas

¿Perdí alguna vulnerabilidad aquí?

Recientemente recibí una paliza en una entrevista con el ingeniero de seguridad y no recibí ningún comentario específico sobre cómo lo hice. Me gustaría volver a hacer la pregunta a la comunidad para poder aclarar estos elementos. Mi lista de vu...
pregunta 10.11.2015 - 22:19
2
respuestas

Mantener las contraseñas fuera del código fuente

Los secretos no deben estar en el código fuente y en el control de versiones debido a dos razones: Amenaza externa : un atacante puede aprovechar una vulnerabilidad para obtener acceso a los archivos / fuentes de su sitio web / aplicación....
pregunta 21.10.2015 - 21:10
1
respuesta

Spoofing 'localhost' para conectarse a un servidor que solo acepta conexiones de localhost

Me he estado preguntando si es posible o no falsificar a localhost para que cuando se realiza una conexión, se pueda engañar al servidor remoto para que piense que las conexiones provienen de localhost. Por ejemplo, hay una configuración en M...
pregunta 31.10.2015 - 16:53
3
respuestas

Acoso y hostigamiento [cerrado]

Creo que mi ex esposa está redirigiendo mis cuentas de Yahoo y Google y de alguna manera tiene acceso a todo lo que hago en línea. ¿Cómo puedo saber si mis sospechas son ciertas? Ella es la directora de I.T. de una empresa grande, así que sé...
pregunta 31.07.2015 - 21:38
2
respuestas

Fallo de protocolo de enlace SSL cuando el antivirus está habilitado

Este es un problema relacionado con las fallas de protocolo de enlace SSL cuando hay un antivirus (Kaspersky) en medio. Desde WireShark, puedo notar que el protocolo SSL fue exitoso (es decir, hacia el cliente final enviando "Intercambio de c...
pregunta 28.07.2015 - 12:52
2
respuestas

¿Puede un sitio web tener varios certificados TLS válidos en bucle a múltiples CA raíz en caso de que uno de ellos esté comprometido?

A veces, las AC se comprometen, como Diginotar o Comodo. En tal incidente, cualquier cosa puede suceder si se revocan certificados individuales a todo el árbol que se está limpiando de la tienda de certificados. Una empresa que no se da cuenta d...
pregunta 28.08.2015 - 22:51
1
respuesta

¿Qué es un ejemplo simple de una función de trampilla?

El otro día intenté explicarle la criptografía de clave pública a un lego, que requiere una explicación de la función de la trampilla. Si bien sé en principio qué es una función de trampilla, debo admitir que las propiedades matemáticas específi...
pregunta 25.09.2015 - 17:49