Todas las preguntas

3
respuestas

¿Actualización del certificado SSL / TLS?

Teníamos una configuración que utilizaba openssl0.9.8, por lo que solo tenía soporte para SSLv2 y TLSv1.0. Teníamos un script que genera certificados X.509 autofirmados y utiliza la biblioteca openssl. Ahora hemos actualizado openssl a openss...
pregunta 13.08.2015 - 10:18
1
respuesta

¿Qué es un ejemplo de desbordamientos aritméticos y de búfer en una aplicación php?

Estoy tratando de encontrar evidencia de si es posible tener desbordamientos en una aplicación php, ya sea desbordamientos de búfer o desbordamientos aritméticos. Creo que es posible tener estos desbordamientos en el software central de PHP,...
pregunta 21.03.2016 - 19:23
2
respuestas

Obtención de sumas de comprobación confiables

Actualización : una versión de transmisión que contiene malware se ha distribuido muy recientemente. Citando este artículo de ars technica :    Parece que, de alguna manera, el sitio web de Transmisión pudo haber sido comprometido, ya que s...
pregunta 26.02.2016 - 20:52
3
respuestas

¿Por qué los ISP no ofrecen cifrado?

Me pregunté rápidamente, ¿por qué los ISP no ofrecen cifrado para el tráfico del enrutador del cliente al servidor ISP? Hasta ahora, si desea protegerse contra, por ejemplo, un ataque MitM, solo depende de TLS, una VPN o una red proxy cifrada...
pregunta 15.02.2016 - 17:13
2
respuestas

Simplemente como un asunto técnico, ¿es posible hacer implementaciones de cifrado de otra manera que contengan puertas traseras gubernamentales?

Para que quede claro desde el principio: creo que el rediseño del cifrado moderno para incluir "puertas traseras" gubernamentales es, en general, una idea bastante mala, por varias razones. Tampoco (FWIW) realmente creo que las leyes que ordenan...
pregunta 22.12.2015 - 04:17
3
respuestas

¿Cuánto tiempo deben tener los pines de Windows 10?

Los pines en otros contextos parecen tener solo cuatro o seis caracteres, pero esto parece ser vulnerable a los ataques de fuerza bruta. Sin embargo, no tengo mucho conocimiento de esto, por lo que es muy posible que exista un método para evitarl...
pregunta 31.07.2015 - 07:49
1
respuesta

¿Cómo el satélite de plato pequeño protege su señal?

Por ejemplo, ¿cómo controlan las pequeñas tarjetas de plástico de Direct TV quién recibe la señal de TV? ¿Cómo se codifica la señal de manera que pueda permitir futuras actualizaciones sin que el proveedor necesite un nuevo satélite? ¿Puede a...
pregunta 29.06.2012 - 18:43
3
respuestas

¿Qué tan seguro es socks5 proxy sobre ssh?

En el trabajo, todos estamos usando Windows 7+, con privilegios administrativos completos. Cada PC tiene una IP dedicada y se utiliza un proxy. Está configurado como un proxy HTTP y la opción para usar esto para todos los tipos de conexiones est...
pregunta 22.07.2015 - 15:51
2
respuestas

¿Cómo determinar si los datos de JPG EXIF han sido modificados por el software "OEM" (sin herramientas de terceros)?

Tengo un JPG y lo estoy analizando para determinar su eficacia. Los metadatos de la imagen indican claramente que la imagen se digitalizó en 15:10:13, Dec 31, 2015 y debo determinar si este date digitized se ha alterado de alguna m...
pregunta 03.01.2016 - 20:35
2
respuestas

¿Es más fácil forzar la fuerza bruta una contraseña si contiene un patrón de repetición?

Mi pregunta es diferente de esta pregunta anterior: ¿Repetir una palabra para formar una contraseña da como resultado un patrón similar en su formato cifrado? . Me estoy preguntando específicamente acerca de los ataques de fuerza bruta. Según m...
pregunta 13.10.2012 - 18:06