Una organización requiere que los empleados utilicen la autenticación de 2 personas en algunos escenarios. Es decir, al acceder, por ejemplo, a un servidor, se debe utilizar el conocimiento secreto de 2 personas para la autenticación. Ninguna pe...
Del artículo de Wikipedia sobre la seguridad de la contraseña :
NIST recomienda 80 bits para las contraseñas más seguras
¿Existe alguna estimación de la entropía para el generador de contraseñas automatizado FIPS-181?
¿Longitud recom...
La especificación OpenPGP (RFC 4880) describe, página 34 , las diferentes capacidades que una clave OpenPGP puede tener; incluyendo:
0x20: esta clave se puede usar para la autenticación.
En GnuPG , una de las implementaciones más pop...
Cuando se asignan direcciones IP dinámicas a los usuarios, ¿cómo almacenan los registros los ISP? ¿Solo almacenan el tiempo y la dirección de los sitios web visitados o almacenan la URL completa como vemos en nuestros navegadores?
He intentad...
Tengo un dominio que solo uso yo, con varias bandejas de entrada en el formato aep-x-company @ dominio, donde reemplazo "compañía" con cualquier lugar donde me registre. De esta manera puedo detectar cuando alguien vende direcciones de correo el...
Después de que me enteré la semana pasada de que los datos de inicio de sesión de algunas de mis cuentas se filtraron , tuve que cambiar Mis contraseñas para más de 30 sitios. ¡Eso fue tedioso! Por suerte, algunos días después nos enteramos de...
¿Cómo instalo mi iPhone para ver sus archivos de forma forense? Tengo FTK Imager (el único programa gratuito que pude encontrar) pero no lo monta como un disco y parece que no puedo tomar una imagen forense del iPhone. Estoy buscando obtener el...
Estoy cifrando una secuencia de mensajes con AES/CTR .
Para cada secuencia, genero una inicial IV aleatoria, por ejemplo, IV(0) .
Defina IV(i) = MD5(IV(i - 1)) para i = 1, ..., n .
Luego para cada mensaje m(i) ,
Tr...
Mi hermano tiene infecciones de malware prácticamente todas las semanas. Aparentemente, tuvo una infección durante las últimas 24 horas, solo lo noté porque revisé los registros del enrutador y vi una gran cantidad de tráfico de red en su direcc...
Quiero usar el reenvío X en mi trabajo porque algunas tareas son más fáciles con GUI. Confío en que los administradores no sean maliciosos, pero no confío en su competencia en seguridad (casi nula). Por lo tanto, las máquinas en las que estoy se...