Todas las preguntas

2
respuestas

Exportar clave privada no extraíble desde Keychain en OS X

Tengo un certificado PKI en Keychain Access.app en OS X 10.9, junto con la clave privada. La página del manual para /usr/bin/security indica que hay una opción -x para security import para especificar que privat...
pregunta 30.07.2014 - 16:15
3
respuestas

Determinación del nivel de SAQ de PCI DSS

Tengo un SaaS B2B que mis clientes luego usan con sus propios clientes para recopilar datos en un escenario cara a cara con iPads, me gustaría expandirlos para tomar los detalles de las tarjetas de crédito. Los detalles de la tarjeta de crédito...
pregunta 15.12.2014 - 21:30
1
respuesta

¿Hay una distribución de GNU / Linux o BSD dedicada a la computadora con huecos de aire?

Actualmente estoy en el proceso de configurar una computadora con espacio de aire que estará dedicada a administrar claves criptográficas (que incluyen: generación de clave / subclave GPG, administración de una CA pequeña, generación de clave SS...
pregunta 05.01.2015 - 17:05
1
respuesta

¿Acerca del paquete de cebolla y el enrutamiento de cebolla?

Me preguntaba si alguien tiene un diagrama que muestre lo que está cifrado dentro de un paquete de cebolla cuando deja el remitente Cuando un cliente Tor envía el paquete, ¿no sabría el nodo de cebolla de entrada enviar una dirección IP real?...
pregunta 19.12.2014 - 14:19
1
respuesta

Con respecto a la contraseña de Windows y la función 'Recordar contraseña' de Chrome

El navegador Google Chrome ayuda en la administración de contraseñas al pedir a los usuarios que recuerden sus contraseñas para los sitios web. Se puede acceder a estas contraseñas guardadas desde el menú de "configuración" de los navegadores, y...
pregunta 10.11.2014 - 11:27
2
respuestas

Cómo evaluar el daño después de ser hackeado [duplicado]

Es bien sabido qué medidas se deben tomar para evitar que los piratas informáticos pirateen su PC. Pero, ¿existen pasos que permitan a un usuario evaluar el daño causado por un pirata informático? Di que estoy seguro de que alguien me hacke...
pregunta 24.10.2014 - 10:26
6
respuestas

¿Cómo es seguro un sistema de autenticación biométrica?

Imagínese que tengo una aplicación que utiliza una autenticación basada en datos biométricos (como una huella digital). Toma su hash y lo envía al servidor. El servidor tiene una copia del hash y compara los dos. Ahora hackeo el servidor y ro...
pregunta 08.10.2014 - 20:29
1
respuesta

¿Cómo ayudar a los usuarios a administrar las carteras de contraseñas en función de los riesgos de compromiso?

En el documento Portafolios de palabras clave y el usuario de esfuerzos finitos: Administración sostenible de grandes cantidades de cuentas | USENIX Security 2014 (tenga en cuenta que el texto completo en pdf ya está disponible). Está cubier...
pregunta 17.07.2014 - 15:42
1
respuesta

¿Mi subclave GPG se ha cargado en el servidor de claves?

He estado probando las nuevas claves ECC que se han agregado a GnuPG 2.1. Creé una clave principal, luego agregué una subclave de firma ed25519. Así que sé esto: ➜ ~ gpg2 -K /Users/jonny/.gnupg/pubring.kbx -------------------------------...
pregunta 10.01.2015 - 13:11
1
respuesta

Opciones del Asistente de exploración activa de Burp Suite

He estado utilizando la funcionalidad de escaneo activo de Burp Suite para algunas de mis evaluaciones recientes de aplicaciones web y tuve algunas preguntas sobre la capacidad de los escáneres activos para eliminar las URL de la cola de escaneo...
pregunta 05.11.2014 - 06:31