Preguntas con etiqueta 'time'

3
respuestas

Factibilidad de ataques a la fuerza bruta de bases de datos basadas en el tiempo en sitios web

Recientemente aprendí que hay un ataque que utiliza el hecho de que cuando se fuerza una cadena comparada (por ejemplo, hash desde una contraseña o token) en una base de datos, la consulta falla unos pocos nanosegundos antes si el comienzo de la...
hecha 26.08.2015 - 05:45
2
respuestas

¿Tiene x509 una marca de tiempo “emitida en”? ¿Puedes decir cuándo se emitió un certificado x509?

La Especificación de JWT (RFC 7519) tiene un campo en ((iat) . ¿Tiene x509 algún valor análogo? Veo un campo Validez , pero nada más relacionado con el tiempo.     
hecha 08.01.2018 - 17:52
1
respuesta

Caducidad de la autorización sin un reloj / hora confiable

Lo he estado buscando, pero creo que es imposible encontrar una solución de emparejamiento que tenga los beneficios de la caducidad y renovación de la autorización (como la caducidad del certificado x509 y la caducidad de OAuth_in), pero funcio...
hecha 23.10.2017 - 17:03
1
respuesta

¿Los servidores que no implementan servicios de tiempo son vulnerables a los ataques de sesgo de reloj?

Un artículo describe las posibilidades de ataque del reloj torcido §§ :    Estos pueden ser atacados al conectarse repetidamente al servicio oculto, lo que hace que la carga de la CPU, por lo tanto, la temperatura , aumente y, por lo tanto,...
hecha 21.12.2014 - 16:15
1
respuesta

técnicas de inyección de sql (basadas en boolean, basadas en consultas UNION, consultas apiladas y ciegos basados en el tiempo) [cerrado]

Me gustaría saber acerca de estas 2 técnicas de inyección SQL. Terminé mis estudios en bases de datos SQL y mi profesor me habló sobre la inyección de SQL, luego me interesé en este tema. Descubrí una herramienta que hace esto automáticamente, p...
hecha 03.03.2017 - 02:14
1
respuesta

¿La configuración de la fecha de su iPhone en la época lo puede bloquear? [cerrado]

Entonces, comencé a ver advertencias de que hay un troll / hoax que dice que las personas deben establecer la fecha en su teléfono el 1 de enero de 1970 para obtener un logotipo retro para mostrar. Las advertencias dicen que esto terminará af...
hecha 14.02.2016 - 05:17
1
respuesta

¿Cómo se realiza la resincronización para las claves de seguridad / dispositivos MFA?

Cuando una clave de seguridad del dispositivo MFA (basada en el tiempo) se desvía de la sincronización, hay un procedimiento para volver a sincronizarla. Pero no hay entrada para el dispositivo en sí. Las aplicaciones para teléfonos inteligen...
hecha 14.11.2017 - 07:46
5
respuestas

¿La divulgación de la hora local del servidor a los usuarios causa algún riesgo de seguridad?

Necesito implementar varias páginas web para restablecer una clave de acceso de API: el usuario debe iniciar sesión primero el usuario accede a la página de "confirmación" que tiene un enlace de "confirmación" con un token de tiempo insert...
hecha 18.11.2016 - 09:57
1
respuesta

Tiempo de respuesta promedio de Adobe PSIRT [cerrado]

¿Alguien tiene experiencia en ponerse en contacto con el Equipo de respuesta a incidentes de seguridad de productos de Adobe (PSIRT)? Envié un exploit que encontré hace dos semanas y no he sabido nada de ellos desde entonces. ¿Se pondrían en con...
hecha 25.07.2015 - 18:29
0
respuestas

Token consciente del tiempo en la seguridad WS (WSSE)

Estoy creando un servidor SOAP con WSSE. Como sugiere la especificación ( enlace ), mi cliente necesita pasar un token (nonce) consciente del tiempo que valida que la solicitud llegue a tiempo para evitar ataques de repetición. Pero mi principal...
hecha 04.07.2017 - 21:08