Todas las preguntas

1
respuesta

Remanencia de datos en dispositivos móviles

El DoD y otras organizaciones sensibles a la seguridad aplican estrictamente los métodos para eliminar los datos. Sin embargo, existen complicaciones con la eliminar datos en un SSD . Dadas las limitaciones de una aplicación sin privilegios,...
pregunta 22.01.2013 - 17:13
2
respuestas

¿Por qué la criptografía de curva elíptica no se usa mucho fuera del gobierno? [cerrado]

Parece que la criptografía de curva elíptica, exigida por el gobierno de EE. UU., no se está utilizando fuera del gobierno. ¿Por qué es esto? ¿Y por qué el gobierno apoya su uso para el gobierno? Es solo porque ECC es nuevo y las personas n...
pregunta 20.09.2012 - 11:54
2
respuestas

Si se cree que una clave privada está comprometida, ¿cómo puede el propietario indicar en qué nueva clave pública confiar?

De forma abstracta, estoy pensando en una situación en la que hay una autoridad que almacena claves públicas para los usuarios. Supongamos que un usuario utiliza su clave privada para firmar mensajes, pero un día descubre que su clave privada se...
pregunta 23.08.2016 - 02:44
1
respuesta

¿Cómo se almacena internamente la contraseña del BIOS?

¿Se ha introducido una contraseña antes de guardar en CMOS? ¿Qué algoritmo hash se utiliza? ¿Cuánto almacenamiento se dedica a las contraseñas? ¿Qué pasa con las contraseñas de SSD con AES? ¿El BIOS lo guarda dentro de la unidad (solo páse...
pregunta 03.12.2016 - 00:10
1
respuesta

¿Biometría basada en navegador web?

¿Existe alguna práctica de usar mecanismos biométricos en línea, por ejemplo, para la identificación visual a través de una cámara web para identificar audio visualmente a la persona que está hablando, o al realizar un análisis biométrico en la...
pregunta 10.08.2012 - 08:00
1
respuesta

¿Cómo simular un escenario de craqueo WEP para un craqueo más rápido en un laboratorio local?

Necesito ilustrar los métodos de craqueo WEP, usaré el traje de Aircrack para eso. Hay un pequeño problema que quiero acelerar el método para la captura muy rápida de paquetes, ya que esto es solo una ilustración y puedo simular las condiciones...
pregunta 26.12.2012 - 11:33
1
respuesta

problema de cookie con la misma ruta del mismo dominio pero con un puerto diferente

Tengo dos aplicaciones web que se ejecutan en el mismo host en la misma ruta pero en un puerto diferente enlace y enlace ahora cuando visito la primera aplicación sirve la cookie, por ejemplo con el nombre abc , y ahora mi...
pregunta 27.11.2012 - 19:20
1
respuesta

¿Cuáles son los atributos del Tipo de certificado de Netscape? ¿Por qué / cuándo son necesarios?

¿Qué son los atributos del Tipo de certificación de Netscape en X.509 Certificate y en qué se diferencian con las extensiones X509v3 ? Ejemplo: Existe el uso de clave extendida de cliente / servidor (X.509) pero también hay Net...
pregunta 23.10.2012 - 16:31
1
respuesta

¿Alguna sugerencia al probar un controlador de sandbox?

Estoy haciendo pruebas de penetración de un controlador de caja de arena y tratando de romper la caja de arena. Se implementa como un controlador en modo kernel. Un proceso de caja de arena tendrá: Una lista blanca de ubicaciones de disco par...
pregunta 07.01.2013 - 17:37
1
respuesta

¿Cómo se cambió mi página de inicio en IE?

Rara vez he usado IE en el pasado. Solo lo uso para probar cómo se ve un sitio web. Hoy, de repente, cuando abrí IE, se abrió con una página de inicio que no estaba configurada por mí. Era una dirección de un sitio pornográfico. Me sorprendió mu...
pregunta 01.10.2012 - 10:59