Todas las preguntas

1
respuesta

diferencia entre la clave pública y la clave del host y la seguridad de la clave del host

En SSH, ¿cuál es la diferencia entre la clave del host y la clave pública? Clave pública Creo que es parte del par de claves privada / pública, por lo tanto, cualquier cosa enviada por el servidor (cifrada usando privado) puede ser descifrada...
pregunta 28.03.2015 - 15:58
2
respuestas

¿Cómo funciona el seguimiento de usuarios de X-UIDH y cómo puedo detectarlo?

Vea estos dos artículos de EFF sobre cómo Verizon coloca una identificación de rastreador en el encabezado de una solicitud http, evitando las medidas contra las cookies: Verizon inyecta Perma-Cookies para rastrear a los clientes móviles, s...
pregunta 15.01.2015 - 09:23
1
respuesta

¿Por qué los sitios principales (Facebook, Google, etc.) todavía envían contraseñas sin problemas? [duplicar]

RESUMEN RÁPIDO: Parece que los sitios web modernos, por motivos de seguridad, deberían tener al cliente para que los identifique con sus propias contraseñas antes de enviarlas al servidor, que las volverá a usar para evitar que se filtre la...
pregunta 04.03.2015 - 13:44
1
respuesta

¿Qué métodos utilizan los sitios web para evitar el acceso directo a los medios?

Realmente espero que esta pregunta no sea fuera de tema ... Fondo La pregunta se refiere a la seguridad de los medios (video, audio, etc.), donde los medios en cuestión están protegidos digitalmente (legalmente, al estilo de DMCA) o de otr...
pregunta 23.02.2015 - 23:37
1
respuesta

¿Qué tan seguro es CertiVox M-PIN?

CertiVox ha diseñado un sistema con el objetivo de "eliminar las contraseñas". Esencialmente, el sistema autentica a los usuarios con dos factores de autenticación: un PIN de 4 dígitos y un token almacenados en el almacenamiento HTML5 del n...
pregunta 29.05.2015 - 10:42
1
respuesta

¿Se consideran las capacidades del sistema Linux como controles de acceso obligatorios?

DAC no es obligatorio porque los permisos de acceso se dejan a criterio del propietario del recurso. La administración del control de acceso obligatorio (Smack, SELinux, etc.) solo se puede realizar mediante un proceso / usuario con CAP_MAC_A...
pregunta 02.02.2016 - 19:19
2
respuestas

PKI / ¿Por qué Microsoft requiere mi certificado antes de cifrar un correo electrónico?

Microsoft no permite enviar mensajes cifrados de clave pública mediante Outlook 2003-2012 en entornos Windows 7-8x sin crear primero su propia identificación digital o clave privada para firmar. Por Microsoft , antes de cifrar un correo elec...
pregunta 30.04.2015 - 19:29
3
respuestas

SSL Cert para sub.domain.com y www.sub.domain.com

Tengo un certificado de comodín emitido por godaddy para * .domain.com. actualmente, enlace funciona bien. sin embargo, enlace no funciona. ¿Necesito un certificado separado para cada uno? el error que veo en el navegador cuando voy a...
pregunta 07.03.2015 - 05:04
1
respuesta

¿OpenSSL está generando parámetros Diffie-Hellman que son seguros para su uso en servidores TLS o SSH?

Me gustaría generar los parámetros Diffie-Hellman en un Debian GNU / Linux "Jessie" 8 con OpenSSL. Asumamos que el sistema CSPRNG fue sembrado con algunos datos aleatorios reales. En un sistema de este tipo, ¿es el resultado de openssl dhp...
pregunta 07.02.2016 - 15:08
2
respuestas

¿Cómo deshabilitar el análisis del protocolo conntrack en el kernel de Linux?

El investigador de seguridad Jacob Appelbaum sugirió para evitar ciertas rutas de código en Linux kernel relacionado con conntrack que realiza el análisis de protocolos (como fdp, sip, etc.) directamente en el kernel para propósitos de endurec...
pregunta 25.04.2016 - 20:03