Todas las preguntas

3
respuestas

Perdí la clave privada de mi PGP. ¿Es la copia de seguridad en el servidor de claves el samething?

Puedo encontrar la clave que creé y respaldé en el servidor de claves. ¿Puedo importar esa clave en el servidor y usarla como mi clave predeterminada? No tengo idea de dónde fue mi respaldo, debo haberlo comido. Así que supongo que simplemente p...
pregunta 26.08.2016 - 16:49
2
respuestas

Hash criptográfico frente a MAC (o, por qué el hash solo es insuficiente)

Ya surgieron un par de preguntas comparando Hash y MAC, pero busqué y no encontré respuesta a mi pregunta. Por lo general, enviamos "Encrypt (M, k) || MAC (M, K)" para que el receptor pueda verificar la integridad y la autenticación del mensa...
pregunta 31.12.2016 - 16:10
3
respuestas

¿Es la encriptación de clave pública la opción correcta?

Nota: Originalmente publiqué esto en Crypto Stack Exchange, pero en vez de eso fui señalado Estoy trabajando en un proyecto que requiere el cifrado de datos confidenciales, con la comunicación de dichos datos entre una aplicación móvil y un...
pregunta 04.11.2016 - 17:22
3
respuestas

¿Es una mala idea usar cadenas codificadas en base 64 para las contraseñas?

En primer lugar, perdóname si esto parece una pregunta extremadamente ingenua y sin educación. Cualquier forma, por lo que arriba, ¿es una mala idea? Quiero decir, pensarlo, no parece una mala idea. Mi lógica es la siguiente: Los sitios deben...
pregunta 22.12.2016 - 08:49
2
respuestas

¿Por qué un ataque ret2libc debe seguir el orden "system (), exit (), command?

En un ataque ret2libc, entiendo que la dirección de retorno se puede sobrescribir con la dirección del comando del sistema, que toma una cadena de comandos como argumento. En este caso, ¿no debería la dirección de la cadena de comando ir directa...
pregunta 12.09.2016 - 21:31
2
respuestas

¿Puede la policía rastrear mi teléfono incluso si quito la tarjeta SIM?

Si la policía tiene su número de teléfono móvil, entiendo que pueden rastrear su teléfono móvil. Ahora, entiendo que el número de teléfono móvil está vinculado a la tarjeta SIM, pero si simplemente cambia la tarjeta SIM, ¿evitará que la Policía...
pregunta 22.10.2016 - 22:41
1
respuesta

¿De qué manera mantener presionada la tecla de mayúsculas protege mi sistema de virus en un USB?

Vi una sugerencia en nuestra página de información del centro de seguridad cibernética local que al mantener presionada la tecla Mayús en Windows mientras se inserta una unidad USB evita que el sistema se llene o sea atacado por malware en ese d...
pregunta 19.10.2016 - 09:48
1
respuesta

¿Por qué el malware se desactiva a sí mismo?

Según este artículo de Wikipedia sobre el gusano Sobig, el gusano    se desactivó el 10 de septiembre de 2003 ¿Por qué se desactivaría un gusano (o cualquier malware)? ¿Por qué no permanecer en una computadora host para intentar continu...
pregunta 24.08.2016 - 21:17
1
respuesta

Para una contraseña, ¿es mejor tener un número en el medio que al principio o al final?

Lo siento si me lo pidieron antes pero no pude encontrar una respuesta a mi duda. Mientras intentaba decidir una nueva contraseña para un sitio web determinado, encontré un sitio web del verificador de contraseña que (de alguna manera) afir...
pregunta 09.09.2016 - 22:17
1
respuesta

Nombre de inicio de sesión y contraseña en la URL

Recientemente he encontrado una aplicación web, que tiene su URL en el siguiente formato: http://www.[WEBAPP].com/INetService/Show.aspx?Username=[EMAIL]&EncryptedPassword=[Some String of 32 characters length] Ahora parece una forma bast...
pregunta 21.10.2016 - 17:50