Todas las preguntas

3
respuestas

¿Cómo me protejo contra el 'agujero 196'?

Me encontré con esta pregunta hace un tiempo y leí sobre hole 196 .    ¿Hay algo que pueda instalar en mi computadora portátil para protegerlo contra WPA2 Hole196?       El software (como Snort o DecaffeintID) se puede instalar en alguna...
pregunta 14.05.2012 - 12:23
2
respuestas

¿Cuánto tiempo debe durar una sesión del navegador?

Tengo dos cuentas en línea de diferentes bancos, un banco expira mi sesión más rápido que el otro, es bastante molesto. Me preguntaba cuánto tiempo (o corta) debería ser una sesión para que se considere lo suficientemente segura pero no moles...
pregunta 16.09.2013 - 17:54
2
respuestas

¿Debe etiquetar el equipo de red? ¿Es esto un riesgo de seguridad?

¿Debe etiquetar el equipo de red? ¿Es esto un riesgo de seguridad? Si etiquetamos todos los dispositivos de red dentro de nuestra compañía con sus nombres de host, ¿estamos potencialmente regalando información que no deberíamos? ¿Pensamientos...
pregunta 28.06.2012 - 21:23
1
respuesta

Trabajos relacionados con la seguridad de la red

Soy un nuevo graduado universitario de la India sin experiencia laboral. Tengo un gran interés en la seguridad de la información y me gustaría trabajar para cualquier buena compañía relacionada con el campo. Como no tengo experiencia nadie quier...
pregunta 15.06.2012 - 18:02
3
respuestas

¿Cómo puede saber qué se distribuye con su Linux?

Tengo curiosidad, en teoría, ¿cómo se puede saber si, por ejemplo, el kernel que se distribuye con Ubuntu Linux es realmente lo que está en enlace y no algún kernel modificado que contenga código de seguimiento, etc. ... Mencioné Kernel sol...
pregunta 22.10.2013 - 18:38
3
respuestas

¿Cómo (si lo hace) puede un atacante manipular una conexión SSL / TLS ya establecida?

En primer lugar, esta es una pregunta puramente académica. Mi primera respuesta sería que no puede, ya que no tiene la clave de sesión. ¿Podría al menos matar la conexión, como por ejemplo enviando solicitudes FIN falsas o algo así?     
pregunta 05.05.2012 - 16:45
3
respuestas

teoría de redes sociales totalmente encriptada

Tengo esta idea sobre la construcción de una red social que almacena todos sus datos encriptados. La idea es que los datos de un miembro se almacenen en múltiples 'servidores base' (a elección del miembro). Cada miembro tiene 3 conjuntos de dato...
pregunta 31.10.2013 - 15:09
2
respuestas

¿Se puede modificar el estándar USB para evitar el "ataque de firmware"? [duplicar]

Wired , y otros informan sobre un trabajo de investigación de Karsten Nohl y Jakob Lell. Aparentemente, el documento muestra cómo cualquier dispositivo USB (no solo las tarjetas de memoria) puede infectarse con malware a nivel de firmware. Es...
pregunta 31.07.2014 - 23:30
5
respuestas

Certificado SSL gratuito cuando se necesita cifrado y no es de confianza.

Según tengo entendido, los certificados SSL son caros porque está pagando a un tercero para que acredite su identidad y, aparentemente, la forma más segura de confianza es la confianza que debe pagar. Supongo que la confianza que obtienes es una...
pregunta 28.03.2014 - 00:31
3
respuestas

Almacenamiento de archivos cifrados. ¿Cómo simplificar el esquema de gestión de contraseñas?

Es probable que esté duplicado, pero no puedo averiguar las palabras clave correctas para la búsqueda. Puedes ayudar simplemente diciéndome esas palabras, soy bastante bueno con Google :) Quiero desarrollar algo así como el almacenamiento de...
pregunta 10.07.2013 - 13:33