Todas las preguntas

2
respuestas

¿Algún ejemplo del mundo real de datos de ubicación de GPS utilizados con autenticación?

¿Hay ejemplos de cómo se pueden usar las coordenadas GPS (o los datos de ubicación) para detectar ubicaciones sospechosas o validar ubicaciones conocidas? Específicamente Resaltar ubicaciones nuevas o inusuales Uso simultáneo / simultán...
pregunta 02.01.2013 - 22:29
2
respuestas

¿Cómo syskey en Windows aumenta la seguridad en un dominio?

Yo uso syskey en Windows XP y Windows 7. He leído artículo de Microsoft pero tengo preguntas. ¿Cómo aumenta la seguridad esta solución? ¿Cuáles son las diferencias entre el uso de Syskey en un cliente que se une a un Active Dire...
pregunta 30.10.2012 - 07:19
2
respuestas

¿Perdí algo al buscar contraseñas?

Me proporcionaron una imagen forense de "desafío" de 2 MB de tamaño (disquete); proporcionan la imagen del disco y quieren que descubras tantas contraseñas como puedas encontrar. Descargué la imagen y dd 'd en una memoria USB. Lo único vi...
pregunta 28.08.2012 - 04:57
2
respuestas

qué tan fuerte es AES sin sal

La biblioteca cryto de AES que nos proporcionó la compañía, no genera un valor cifrado diferente para texto simple. Si el texto es "abcd", generará el mismo valor cifrado en múltiples iteraciones. Entonces, cuando tenemos que interactuar c...
pregunta 05.01.2013 - 03:42
2
respuestas

¿Es OpenVPN seguro si tanto el certificado como la clave privada son de dominio público?

Mi ISP es una basura y el estado de internet en el Reino Unido parece ir a 1984. Comencé a buscar VPN y me encontré con IPredator como una prueba barata. Le ofrece la opción de OpenVPN y le proporciona una guía para Ubuntu . Parte de la g...
pregunta 08.09.2012 - 13:57
1
respuesta

Ataques de tiempo en código administrado

He escuchado que se ejecuta el código en un idioma administrado, por ejemplo. Java en la JVM es imposible de proteger contra ataques de tiempo debido a la naturaleza JIT de la mayoría de los tiempos de ejecución administrados. En concepto, estoy...
pregunta 12.11.2014 - 05:14
2
respuestas

Cómo probar una teoría de adivinación de contraseñas del libro "Introducción a la seguridad informática" de Matt Bishop

Primero, esto no es un problema de tarea. Este es un problema del libro "Introducción a la seguridad informática" de Matt Bishop, que se usó como uno de los libros de texto para una clase de seguridad informática que tomé el año pasado. Esta pre...
pregunta 22.08.2012 - 17:58
2
respuestas

¿Es seguro apuntar un (sub) dominio a la dirección IP de mi casa?

Tengo mi propio sitio web y creé un subdominio que apunta a la dirección IP de mi casa. Es útil para cosas personales, como ingresar mi dominio para wake-on-lan y permitir que mis amigos lo ingresen para unirse a los juegos multijugador que orga...
pregunta 23.09.2014 - 23:44
1
respuesta

dispositivo de identificación basado en la dirección MAC

Supongamos que sabemos que la dirección MAC A pertenece a un determinado dispositivo (por ejemplo, un iPhone 5) y que la dirección MAC B también pertenece a un iPhone 5. Si tenemos una dirección MAC C que se encuentra entre A y B, haga esto gara...
pregunta 19.11.2012 - 00:46
1
respuesta

La solución más simple para tratar los certificados SSL en aplicaciones internas

Estoy hablando con algunos compañeros de trabajo sobre la mejor manera en que podemos manejar los certificados SSL dentro de nuestra organización. Tenemos algunas aplicaciones internas que no utilizan ningún certificado SSL en absoluto. Mi pe...
pregunta 31.10.2014 - 15:50