Todas las preguntas

0
respuestas

¿La red almacena en caché las llamadas de teléfonos móviles? [cerrado]

Mientras se transmite una llamada telefónica de un teléfono móvil a otro a través de varios operadores, asumo que puede ser necesario almacenar los datos de audio durante unos segundos. Mis preguntas: a) ¿Es cierto que el proveedor almace...
pregunta 08.09.2015 - 12:30
1
respuesta

¿Se puede confiar en las IP dentro de una VPN?

Pregunta Tengo varios clientes linux conectados a un servidor OpenVPN. Cada cliente recibe una IP persistente basada en su Nombre común X509 . ¿Puedo confiar en estas IP? Contexto Tengo Client1 y Client2 conectados a Server , to...
pregunta 11.02.2015 - 18:51
0
respuestas

Firewall en máquina virtual

Estoy poniendo mi servidor en uso como servidor de archivos y firewall. Estoy viendo la configuración de KVM o Xen VM, donde el servidor de archivos y el cortafuegos obtienen sus propias máquinas virtuales y el host solo suministra el hardware (...
pregunta 22.05.2015 - 23:39
2
respuestas

OAuth: por qué intercambiar el código de autenticación por un token

En OAuth, cuando el usuario autoriza al cliente el cliente obtiene un código de autorización, el cliente lo intercambia por un token que se usa para acceder al recurso. ¿Por qué necesitamos hacer este intercambio adicional de authzcode para e...
pregunta 12.09.2014 - 13:40
1
respuesta

Yubikey: ¿Cómo se asegura la clave OpenPGP mediante PIN y frase de contraseña?

Uso de Yubikey 4 como una tarjeta inteligente OpenPGP con GnuPG: ¿Cómo se protegen el PIN y la frase de acceso del usuario? En caso de que un atacante sofisticado con acceso físico a Yubikey 4 logre extraer físicamente la clave privada bajo...
pregunta 03.01.2016 - 14:16
1
respuesta

¿En qué se diferencia PasswordSafe de KeePass / OtpKeyProv?

Sobre Hace el hecho de agregar la autenticación de dos factores mediante OTP hace que KeePass sea más seguro la mejor respuesta indudablemente afirma que KeePass no está "más seguro" mediante el uso de un OTP. Le dije a un amigo que estaba usa...
pregunta 16.12.2015 - 15:38
0
respuestas

Dirección de variable de entorno diferente para cada directorio

Estoy escribiendo un ataque de retorno a libc para un proyecto escolar. Mi script recupera el sistema (), exit () y las direcciones de shell de la siguiente manera (es un script sh que llama a algunos programas c): Crea la variable de entorno...
pregunta 14.12.2015 - 17:49
1
respuesta

Relleno aleatorio en funciones hash

En esta respuesta , se recomendó que agregue rellenos aleatorios al hashear mensajes para un marca de tiempo de confianza , como para predicciones, con el fin de evitar ataques de fuerza bruta y diccionario (al menos cuando el mensaje en sí no...
pregunta 07.04.2015 - 03:44
3
respuestas

¿Cómo puedo escribir una buena política de contraseña corporativa?

Nuestra compañía trabaja en el cuidado de la salud y hemos redactado una política de seguridad corporativa, incluidas las contraseñas. Algo que noté sobre la política y comenté, dice que la contraseña no debe contener palabras del diccionario. E...
pregunta 19.10.2015 - 16:07
0
respuestas

Cómo saber si estoy usando openSSL correctamente [cerrado]

Me gustaría saber cómo puedo estar seguro de que estoy usando openSSL de la manera correcta. Todos ustedes saben que la documentación de openSSL es difícil de leer. Sé que todos tienen diferentes objetivos al usar esta biblioteca, pero hay un...
pregunta 11.03.2015 - 23:30