Todas las preguntas

1
respuesta

¿Ataque MITM frustrado por la red?

Me gustaría aclarar que esto no está dirigido a ser un ataque malicioso y que está siendo asistido por el departamento de TI de mi escuela y mi profesor de informática. Está totalmente sancionado. El objetivo principal es interceptar una comp...
pregunta 09.03.2017 - 23:16
3
respuestas

¿Se puede hacer seguro el servicio de HTTPS a Internet Explorer en Windows XP?

Respuestas a ¿Por qué HTTPS no es el protocolo predeterminado? declare que muchos sitios siguen usando HTTP transparente en lugar de HTTPS porque todos estos son verdaderos: Un número considerable de visitantes al sitio utiliza Internet Ex...
pregunta 19.02.2015 - 16:45
1
respuesta

¿Por qué es tan fácil enviar correos electrónicos de phishing?

La primera vez que comencé a jugar con cómo funcionaba el SMTP hace más de 20 años, recuerdo que me sorprendió un poco lo fácil que era hacer que un correo electrónico apareciera en el buzón de otra persona que parecía provenir de cualquier pers...
pregunta 25.05.2017 - 20:50
1
respuesta

¿Cómo puedo saber qué cifrado usó python-gnupg?

Estoy cifrando un archivo usando el módulo python-gnupg como este. En última instancia, quiero usar el cifrado AES256 para el cifrado: status = gpg.encrypt_file(fin, recipients=['root@frarakee'], output='foo.bin.gpg') Cuando reviso...
pregunta 16.06.2017 - 16:54
1
respuesta

¿Olvidó su nombre de usuario / correo electrónico - ¿Las credenciales adicionales son lo suficientemente iguales para iniciar sesión en el usuario?

Estoy trabajando con otro usuario de UX y él me avisó que se han realizado algunos estudios sobre el hecho de que cuando una persona pasa por un proceso de "olvidó su nombre de usuario / correo electrónico", ingresa información adicional y esta...
pregunta 07.04.2015 - 14:52
2
respuestas

DNSSec vs SSL e IPsec

Teóricamente, el envenenamiento de la caché de DNS no debería importar, porque todo lo importante está protegido por SSL e IPsec. Entonces, ¿por qué se desarrolló DNSSec? ¿No son suficientes los dos primeros protocolos?
pregunta 25.01.2015 - 00:02
2
respuestas

¿Claves secretas, públicas y privadas?

... y nonces. ¿Alguien puede mostrar un ejemplo de cómo funciona esto realmente usando números inteligibles pequeños? Por ejemplo: clave secreta: "100" clave pública: "10" clave privada: "1000" Solo intento comprender mejor el concepto de...
pregunta 26.05.2015 - 16:30
2
respuestas

Autenticación de cuatro ojos para la ejecución de comandos en Linux. (Nivel de SO) [cerrado]

Llegué al final de Internet sin éxito, así que ahora me dirijo a ustedes. Lo que busco es una manera de implementar el principio de cuatro ojos en el nivel del sistema operativo para ciertos comandos en Linux. Ejemplo: El grupo de administ...
pregunta 18.02.2015 - 10:23
2
respuestas

¿Qué configuración de Firefox debe cambiarse de los valores predeterminados de fábrica para garantizar la privacidad con respecto a Mozilla?

Además de desactivar todo en Editar / Preferencias / Opciones avanzadas / Opciones de datos y browser.newtabpage.directory.ping browser.newtabpage.directory.source browser.safebrowsing... security.ssl.errorReporting.en...
pregunta 26.03.2015 - 17:47
1
respuesta

Servidor de producción VM y baja entropía

Estoy monitoreando una máquina virtual que funciona como nuestro servidor de producción. Noté que en muchas ocasiones tenía una entropía bastante baja (/ proc / sys / kernel / random / entropy_avail). En promedio, nuestro servidor (que entre...
pregunta 25.04.2015 - 13:56