Todas las preguntas

3
respuestas

Validación de entrada: ¿cómo hacerlo si debo aceptar HTML como parte de mi entrada?

Estoy escribiendo un servicio que recibe datos FHIR y los almacena. FHIR es un formato estándar de información de atención médica HL7 que contiene HTML por definición, integrado en un JSON o XML, ( para garantizar la legibilidad humana del doc...
pregunta 31.08.2015 - 14:36
2
respuestas

¿Cómo debo documentar mi infraestructura de clave pública?

Me estoy preparando para documentar una PKI de 3 niveles (con múltiples CA de políticas de segundo nivel) y quiero crear un documento que sea útil, técnico y no demasiado abrumador para el experto que no es PKI. Supongo que la audiencia podrí...
pregunta 18.02.2015 - 16:35
3
respuestas

Hash seguro de una carga útil muy corta, ¿es posible?

Estoy buscando verificar la integridad de una carga útil muy pequeña, aproximadamente 64 bytes, que se almacenará en un código QR. Necesito verificar que la carga no haya sido generada o alterada por un atacante. Agregar un hash seguro al final...
pregunta 11.05.2015 - 10:58
2
respuestas

¿Por qué es peligroso socksificar todo un sistema?

Hoy, configuré mi navegador para usar una configuración de proxy ssh / SOCKS5 para mantener la confidencialidad del tráfico web, incluso cuando navego desde redes inseguras (por ejemplo, un punto de acceso WLAN público). En ese momento pensé que...
pregunta 05.11.2015 - 23:22
2
respuestas

Enfoque para hackear tarjetas RFID

Recientemente me llamaron la atención las tarjetas RFID de 13.56Mhz. ¿Cuál es el enfoque paso a paso para hackear las tarjetas RFID? Tengo una idea aproximada, pero todavía hay algunas dudas. Identifique el tipo de la tarjeta. P.ej. Clásico...
pregunta 21.09.2015 - 13:58
1
respuesta

¿DTLS es compatible con SNI?

El formato de registro de saludo del cliente en DTLS RFC en enlace no menciona esto. Sin embargo, dado que SNI se menciona en las extensiones RFC de TLS en enlace y DTLS RFC parece no decir nada sobre cómo manejar las extensiones TLS, No est...
pregunta 16.03.2015 - 05:21
1
respuesta

¿Qué tipo de protección ofrece la seguridad Portuaria?

No entiendo el beneficio de la seguridad del puerto (que limita la cantidad de MAC que se pueden conectar a un solo puerto del enrutador), ¿cuál es el problema que motiva el uso de esto?     
pregunta 28.01.2015 - 14:31
2
respuestas

pregunta de PGP descifrando mi propio mensaje de hace 2 días

Recientemente comencé a usar pgp y todavía estoy en las etapas de la infancia con conocimiento. Le envié a un amigo un mensaje cifrado usando pgp4usb. Unos días después respondieron, con información relevante, pudiendo leer y descifrar mi mensaj...
pregunta 18.02.2015 - 18:56
2
respuestas

¿Por qué se usan con tanta frecuencia los tokens CSRF?

Los tokens CSRF se usan mucho . El servidor establece un token en la cookie para ese dominio que (1) incluye en el formulario HTML o (2) Javascript puede leer e incluir en la solicitud. El servidor verifica que el token en la solicitud coinc...
pregunta 08.12.2014 - 08:51
2
respuestas

Cómo verificar si mis unidades USB son vulnerables con BAD USB

Mark señaló que solo un tipo de chip es vulnerable a BAD USB, me gustaría verificar si los míos están usando solo unidades flash Kingston aquí, así que puedes decirme si están o si existe una lista en algún lugar donde pueda ¿Mira esto? gracias....
pregunta 30.01.2015 - 01:13