Todas las preguntas

3
respuestas

¿Cuáles son las implicaciones de seguridad de un dispositivo como Coin?

Coin es un nuevo dispositivo destinado a reemplazar hasta 8 tarjetas de crédito en su billetera con un solo dispositivo. Aparentemente, funciona al escanear los datos de la tarjeta de crédito en una aplicación móvil que se sincroniza con el...
pregunta 18.11.2013 - 07:37
2
respuestas

usando dos contraseñas para funciones normales y críticas para la seguridad

un usuario (puede ser administrador), por ejemplo, en un sitio web tiene: una contraseña que se usa para el acceso normal y diario (no para acciones de seguridad). otra contraseña que se usa para realizar acciones críticas de seguridad....
pregunta 16.06.2013 - 08:40
5
respuestas

Modos de ataque a una contraseña bombardeada por el tiempo

Soy uno de los cofundadores de plaintextoffenders.com . Recientemente recibimos una presentación para la cual no estoy seguro de si hay un medio de ataque o no. El sitio en cuestión es un hosting / VPS / etc. empresa. Una vez que alguien hac...
pregunta 02.08.2013 - 12:50
1
respuesta

¿Hay un tamaño máximo de clave permitido en los Estados Unidos?

He escuchado que el uso del cifrado fuera del uso militar ha sido ilegal durante mucho tiempo en los EE. UU. Sin embargo, también escuché que cuando se actualizó la regulación, se pusieron límites a la fuerza de encriptación (como el tamaño de l...
pregunta 22.04.2014 - 21:31
1
respuesta

Algoritmo de cifrado de múltiples claves [duplicado]

Estoy buscando una manera de realizar el cifrado de múltiples claves con el número establecido de claves de descifrado. El objetivo es tomar un archivo, cifrarlo y generar varias claves de descifrado, para descifrar varias claves ( no solo una...
pregunta 04.11.2013 - 13:37
3
respuestas

¿Qué pasa si alguien me envía un certificado genuino que no posee? [cerrado]

Acabo de comenzar a aprender sobre los certificados digitales, su arquitectura y cómo funciona internamente. ¿Qué pasará si alguien me envía un certificado genuino de autenticación que realmente no le pertenece?     
pregunta 14.12.2018 - 14:06
1
respuesta

Velocidad de generación de claves - ¿Es más seguro el hardware antiguo?

Actualmente estoy generando una nueva clave criptográfica gpg, y estoy usando una nueva computadora portátil para esto. Puedo notar que el paso de generación de claves, que involucra la generación aleatoria, es extremadamente rápido, aunque pu...
pregunta 28.07.2013 - 13:27
2
respuestas

¿Es correcto considerar las auditorías como de carácter exclusivamente "detective"?

Estoy estudiando para el examen CISSP y uno de los puntos de la conferencia de video no tenía mucho sentido para mí. El instructor estaba discutiendo las áreas de administración de control de acceso y comenzó a categorizar ciertas cosas como "pr...
pregunta 05.05.2011 - 00:37
3
respuestas

Cómo arreglar el algoritmo SSL para mayor seguridad [duplicar]

SSL utiliza un cifrado asimétrico como este: El servidor envía una copia de su clave pública asimétrica. El navegador crea una clave de sesión simétrica y la cifra con la clave pública asimétrica del servidor. El servidor descifra la c...
pregunta 02.10.2014 - 05:28
3
respuestas

Vigenere Cipher - ayuda con el descifrado (a mano)

Así que este es un texto cifrado Vigenere EORLL TQFDI HOEZF CHBQN IFGGQ MBVXM SIMGK NCCSV WSXYD VTLQS BVBMJ YRTXO JCNXH THWOD FTDCC RMHEH SNXVY FLSXT ICNXM GUMET HMTUR PENSU TZHMV LODGN MINKA DTLOG HEVNI DXQUG AZGRM YDEXR TUYRM LYXNZ ZGJ El...
pregunta 23.06.2011 - 13:44