Todas las preguntas

1
respuesta

NTRUEncrypt en cifrado SSL y GPG

   Por otro lado, los criptosistemas de uso común como RSA o ECC   romperse cuando las computadoras cuánticas estén disponibles. - enlace ¿Cómo podemos introducir NTRU en GPG y SSL para enviar correos electrónicos cifrados con NTRU y comun...
pregunta 02.05.2016 - 18:55
2
respuestas

¿Cómo podemos proteger las API de registro del registro de fuerza bruta?

Esta es una pregunta general, pero se debe a una API bastante abierta que tengo para un servicio de almacenamiento de archivos que necesita tener su puerta frontal mejor cerrada. Tenemos una API como POST '/signup' que solo toma un nom...
pregunta 30.03.2016 - 21:21
2
respuestas

Man-in-the-middle / eavesdropping del lado del servidor: ataques entre dos servidores que utilizan HTTP sin cifrar

Soy nuevo en seguridad, y me pregunto cómo funcionan los ataques de intermediarios y escuchas entre servidores web , en lugar de entre dispositivos y servidores personales. La mayoría de las preguntas que veo aquí sobre ataques de intermedia...
pregunta 11.03.2016 - 19:57
2
respuestas

¿Qué es capaz de detectar airodump-ng?

Recientemente compré una frambuesa pi y algunos adaptadores wifi con modo de monitoreo. Instalé airodump-ng para detectar dispositivos wifi en las cercanías y esto parecía funcionar bien. En el transcurso de unos pocos días, pude recolectar 150...
pregunta 29.01.2016 - 23:17
1
respuesta

¿Siempre configura grupos antes de setuid?

En los sistemas GNU / Linux que se crean utilizando paquetes RPM, la utilidad rpmlint se queja de los programas que no llaman a setgroups antes de setuid . La idea es que antes de eliminar los privilegios, un proceso tambi...
pregunta 02.05.2016 - 18:47
2
respuestas

¿Es la identificación de la instalación lo suficientemente segura como para autenticar al usuario del dispositivo contra una API de servicio web?

¿ ... o pedir de forma interactiva una contraseña o tener algún certificado es inevitable? Context Mi aplicación de Android quiere hacer transacciones seguras a través de mi API de servicios web. Sin embargo, no quiero molestar a mi usuario...
pregunta 27.03.2016 - 15:03
1
respuesta

2FA: diferencia entre almacenar códigos de respaldo y claves secretas

En primer lugar, la clave secreta que se analiza es aquella en la que no puede escanear un código QR en un proceso de configuración de 2FA, hay un código que puede ingresar manualmente en su dispositivo / aplicación generadora de TOTP. Alguno...
pregunta 04.01.2016 - 08:30
1
respuesta

¿No se cifraron los mensajes de WhatsApp?

De acuerdo con este artículo , que se escribió en 2014, WhatsApp se asoció con Open Whisper System para hacer su (basado en texto ) mensajes cifrados. Entonces, ¿cuál es el gran cambio ahora que el anuncio de Whatsapp de que ahora usa claves d...
pregunta 15.04.2016 - 20:42
2
respuestas

Deshabilitar el modo de depuración de la aplicación de Android como práctica de seguridad

Hay una práctica de seguridad que dice que no debes publicar tu aplicación de Android con el modo de depuración habilitado. Si bien un atacante puede usar apktool para descompilar tu aplicación, habilita el indicador de depuración en AndroidMan...
pregunta 12.03.2016 - 19:04
1
respuesta

No se puede obtener la base correcta para descifrar Crypt3 SHA-512 en Linux con Python

Estoy leyendo un libro y me da un simple script de Python para descifrar las contraseñas de /etc/shadow que se cifraron con la función crypt() . Luego lo desafía a que modifique el programa Python para que funcione con el nuevo algo...
pregunta 23.12.2015 - 21:49