Todas las preguntas

1
respuesta

¿Por qué debo usar easy-rsa cuando uso OpenVPN?

Leer esta guía sobre cómo configurar un servidor OpenVPN en una Raspberry Pi, vi esta línea:    4) No quieres que nadie que encuentre la dirección de tu servidor VPN pueda conectarse. A continuación, vamos a hacer una clave para la direcció...
pregunta 13.01.2015 - 16:56
1
respuesta

Prevenir el ataque BEAST sin conjuntos de cifrado RC4

Es una práctica común prevenir el ataque BEAST utilizando los siguientes cifrados en la configuración SSL de Apache: SSLCipherSuite RC4-SHA:HIGH:!ADH Desafortunadamente, se ha encontrado que RC4 tiene fallas y ahora se recomienda evitar su...
pregunta 31.10.2014 - 05:53
2
respuestas

Revisión de seguridad: ¿es segura esta clase de envoltorio mcrypt de PHP?

   Actualización (6 de febrero de 2015):   Parece que la clase en cuestión se ha actualizado como respuesta a las respuestas aquí (a través de un problema, ahora cerrado, planteado en github). Estaba buscando una biblioteca fáci...
pregunta 02.12.2014 - 13:10
2
respuestas

¿Cómo ndpi detecta realmente el protocolo HTTP?

He estado cavando el ndpi y tratando de entender Cómo está detectando realmente el protocolo HTTP. Lo que encontré hasta ahora es que son buscando el tipo de solicitud en la carga útil y si no se encuentran, realizan algunas comprobacione...
pregunta 14.03.2017 - 21:22
2
respuestas

Privacidad de búsqueda de imágenes con https

Estoy conectado a Internet en la oficina donde no quiero que el administrador de la red averigüe el contenido que verifico (por ejemplo, imágenes). Primero utilizo una ventana de navegación privada de Firefox para no dejar un rastro en la com...
pregunta 12.10.2014 - 11:52
1
respuesta

¿Inconvenientes de ML en seguridad cibernética?

Hice algunas investigaciones sobre el tema (ya que soy nuevo en él) y francamente parece demasiado bueno para ser verdad. Una empresa llamada Darktrace, por ejemplo, utiliza algoritmos AI y ML para detectar de forma autónoma las amenazas dentro...
pregunta 09.10.2017 - 06:12
2
respuestas

¿Qué sucede cuando la clave secreta de la API es robada y utilizada por otros?

El uso de API pagada está aumentando cada vez más cada año. Por ejemplo, IBM, Google y Microsoft proporcionan API pagada como Text to Speech , Speech to Text y Image to Text y viceversa. Tengo una pregunta sobre lo que sucede si compilo...
pregunta 06.03.2017 - 20:09
1
respuesta

¿Cómo generan las CA las claves públicas sin las claves privadas?

Al crear una CSR para que luego pueda pegarla en una CA para generar un certificado TLS firmado, primero debe generar una clave privada: openssl genrsa -out your-key.key 2048 Con la clave privada, puede generar la CSR: openssl req -new -k...
pregunta 07.02.2017 - 22:02
3
respuestas

¿Qué hay de malo con el intercambio físico de certificados en lugar de un protocolo de enlace?

La organización XYZ prefiere no confiar en ninguna CA sino solo en sí misma. Cuenta con un conjunto de certificados que se almacenan físicamente en cada cliente y servidor y que son de confianza solo para su CA de empresa. Todos los navegadores...
pregunta 15.12.2016 - 02:43
1
respuesta

¿Cómo protege el uso de enteros sin signo contra ataques de desbordamiento de enteros?

Para evitar problemas con el desbordamiento de enteros en C o C ++, algunas personas han sugerido usar enteros sin signo. ¿Cómo puede esto proteger contra posibles ataques de desbordamiento? ¿Un entero sin signo todavía no se desborda cuando se...
pregunta 20.02.2017 - 21:32