Todas las preguntas

3
respuestas

¿Qué implementaciones son posibles para el control dual?

Una organización requiere que los empleados utilicen la autenticación de 2 personas en algunos escenarios. Es decir, al acceder, por ejemplo, a un servidor, se debe utilizar el conocimiento secreto de 2 personas para la autenticación. Ninguna pe...
pregunta 10.07.2014 - 15:38
1
respuesta

entropía del generador automático de contraseñas FIPS-181

Del artículo de Wikipedia sobre la seguridad de la contraseña :    NIST recomienda 80 bits para las contraseñas más seguras ¿Existe alguna estimación de la entropía para el generador de contraseñas automatizado FIPS-181? ¿Longitud recom...
pregunta 09.03.2014 - 08:01
1
respuesta

¿Existe un uso real para las claves de autenticación OpenPGP?

La especificación OpenPGP (RFC 4880) describe, página 34 , las diferentes capacidades que una clave OpenPGP puede tener; incluyendo:    0x20: esta clave se puede usar para la autenticación. En GnuPG , una de las implementaciones más pop...
pregunta 11.04.2014 - 12:34
2
respuestas

¿Cómo se almacenan los registros con el ISP?

Cuando se asignan direcciones IP dinámicas a los usuarios, ¿cómo almacenan los registros los ISP? ¿Solo almacenan el tiempo y la dirección de los sitios web visitados o almacenan la URL completa como vemos en nuestros navegadores? He intentad...
pregunta 02.07.2014 - 10:00
1
respuesta

spam: varias bandejas de entrada secretas dirigidas a la vez. riesgo o coincidencia?

Tengo un dominio que solo uso yo, con varias bandejas de entrada en el formato aep-x-company @ dominio, donde reemplazo "compañía" con cualquier lugar donde me registre. De esta manera puedo detectar cuando alguien vende direcciones de correo el...
pregunta 21.02.2014 - 10:59
1
respuesta

API para cambiar las contraseñas?

Después de que me enteré la semana pasada de que los datos de inicio de sesión de algunas de mis cuentas se filtraron , tuve que cambiar Mis contraseñas para más de 30 sitios. ¡Eso fue tedioso! Por suerte, algunos días después nos enteramos de...
pregunta 11.04.2014 - 18:03
2
respuestas

Monte Iphone para el análisis forense o tome una imagen forense

¿Cómo instalo mi iPhone para ver sus archivos de forma forense? Tengo FTK Imager (el único programa gratuito que pude encontrar) pero no lo monta como un disco y parece que no puedo tomar una imagen forense del iPhone. Estoy buscando obtener el...
pregunta 07.04.2014 - 21:24
1
respuesta

¿Los IV deben ser impredecibles?

Estoy cifrando una secuencia de mensajes con AES/CTR . Para cada secuencia, genero una inicial IV aleatoria, por ejemplo, IV(0) . Defina IV(i) = MD5(IV(i - 1)) para i = 1, ..., n . Luego para cada mensaje m(i) , Tr...
pregunta 23.02.2015 - 22:59
1
respuesta

¿Puedo aislar una computadora específica en mi red?

Mi hermano tiene infecciones de malware prácticamente todas las semanas. Aparentemente, tuvo una infección durante las últimas 24 horas, solo lo noté porque revisé los registros del enrutador y vi una gran cantidad de tráfico de red en su direcc...
pregunta 01.05.2014 - 06:17
2
respuestas

¿Cómo mitigar el riesgo de reenvío de X?

Quiero usar el reenvío X en mi trabajo porque algunas tareas son más fáciles con GUI. Confío en que los administradores no sean maliciosos, pero no confío en su competencia en seguridad (casi nula). Por lo tanto, las máquinas en las que estoy se...
pregunta 05.11.2014 - 13:32