Todas las preguntas

2
respuestas

Uso de AES para la seguridad de IoT

Estoy intentando crear una solución de automatización del hogar con el siguiente caso de uso El usuario se registra en el servidor con nombre de usuario y password_a El usuario establece el password_b para el dispositivo IoT...
pregunta 24.08.2016 - 01:13
1
respuesta

¿Cómo prevenir el envenenamiento ARP con hostapd e iptables?

Tengo una pi de frambuesa y hostapd e iptables se ejecutan en mi pi. Sin embargo, iptables no puede bloquear la comunicación entre los clientes wifi, por lo que no puedo evitar que envíen paquetes ARP con iptables. No es posible ejecutar un AP p...
pregunta 31.07.2016 - 14:34
1
respuesta

¿Cómo se las arregla un rootkit de Ring 3 para modificar archivos en / etc y / o / usr?

A artículo reciente se disparó mi curiosidad; por favor, descanse conmigo, no soy un experto en seguridad, solo soy un administrador de Linux. Esto indica que el rootkit se ejecuta desde el espacio de usuario, pero modifica /etc/so.prelo...
pregunta 07.09.2016 - 02:22
1
respuesta

¿Puede probar que el sistema operativo cargado por su BIOS es realmente su sistema operativo?

Suponga que es un paranoico que tiene un sistema operativo de código abierto del 100% con controladores, etc., pero no tiene una alternativa a su BIOS de código cerrado. ¿Cómo puede estar seguro de que la BIOS no insertó código malicioso en, por...
pregunta 25.06.2016 - 15:06
1
respuesta

supuestos FIPS-2 (CJIS)

Hoy me siento más un abogado que un administrador de TI. Cuando la Política de seguridad de CJIS indica que "La administración remota la conexión del personal se realizará a través de una ruta cifrada (certificada por FIPS 140-2), "Me pregu...
pregunta 22.06.2016 - 15:43
1
respuesta

la seguridad de libgcrypt al compilar de forma cruzada para Windows?

Mirando libgcrypt, específicamente secmem.c, parece que no tiene en cuenta el manejo de la memoria específica de Windows (por ejemplo, VirtualLock ) y, de hecho, hay un comentario muy preocupante: #elif defined (HAVE_DOSISH_SYSTEM) || defined...
pregunta 20.06.2016 - 04:54
1
respuesta

¿Cómo puedo proteger las canalizaciones con nombre en Windows?

Tengo algunos malentendidos con respecto a cómo asegurar la comunicación de canalizaciones con nombre en Windows Por ejemplo, tengo un servicio de Windows que habla con otros procesos a través de tuberías, ¿cómo puedo asegurarme de que estoy...
pregunta 15.05.2016 - 14:29
3
respuestas

Coordenadas falsas enviadas por un dispositivo de rastreo GPS

¿Hay alguna forma de cambiar las coordenadas del GPS con las falsas? P.ej. haga un rastreador de GPS con un módem GSM para el seguimiento de automóviles, informe las coordenadas falsas durante un corto período de tiempo antes de volver a la norm...
pregunta 30.08.2016 - 16:47
2
respuestas

¿Cómo comunicarse de manera segura con un dispositivo controlado por radio?

Digamos que tengo un dron que se controla a través de la radio y me gustaría asegurarme de que nadie más pueda controlar y obtener datos de él, excepto yo. Podría cifrar los datos con un cifrado y solo enviar datos cifrados de un lado a otro,...
pregunta 09.07.2016 - 23:08
1
respuesta

¿Cómo funciona la “protección de entrada de contraseña / teclado”?

Tengo Kaspersky Internet Security (KIS) y BestCrypt Volume Encryption (BCVE) (sin relación) y ambos ofrecen algún mecanismo (KIS) para" proteger mis contraseñas mientras las ingreso ". Kaspersky lo hace principalmente cuando uso mi navegad...
pregunta 16.07.2016 - 13:29