Todas las preguntas

2
respuestas

Cifrar con privado y descifrar con público

Laimagenanteriorsecapturadesde Visión general de la seguridad de iOS en la página 25 La ruta cifrar con público y descifrar con privado tiene sentido. Pero la otra ruta, cifrar con privado y descifrar con público para recrear texto sin formato...
pregunta 11.10.2014 - 16:29
2
respuestas

¿Qué tan seguro es proteger el contenido confidencial mediante la URL con el hash MD5 y sin otra autorización?

Supongamos que tenemos un sitio web que utiliza hash MD5 en una URL como esta: http://somewebsite.com/XXX/ donde XXX es hash MD5. El contenido de este sitio web puede tener información confidencial, como detalles de transacciones...
pregunta 17.09.2014 - 21:58
1
respuesta

¿Cómo protegerse contra virus que toman archivos como rehenes al encriptarlos?

Hoy estuve infectado por CoinVault, un nuevo malware similar a CryptoLocker, creo. Antes de hoy desconocía todo este tipo de malware. Afortunadamente, estaba protegido por copias de seguridad fuera de línea, pero he estado pensando mucho en cómo...
pregunta 02.01.2015 - 06:16
3
respuestas

¿Hay algún método para prevenir / rastrear el ataque DDoS?

Tengo un servidor Debian Linux que ejecuta algunos servicios de juegos en línea. Tengo algunos competidores en esta área y creo que uno de ellos está detrás de los ataques DDoS. Tengo acceso completo al enrutador, así que establezco algunas r...
pregunta 23.01.2015 - 14:20
3
respuestas

Corporativo PKI - SHA1 depreciación

Aquí está el contexto. Supongamos que tiene una PKI corporativa con: AC_Root ( fuera de línea en la tienda segura - firma SHA1) SubRootA y SubrootB ( fuera de línea en tienda segura - firma SHA1) SubSubRootC, SubSubRootD, SubSubRootE ....
pregunta 30.11.2014 - 11:58
2
respuestas

¿Cuál es la importancia de configurar RekeyLimit de sshd?

man sshd_config página estados:    RekeyLimit       Especifica la cantidad máxima de datos que se pueden transmitir antes de que se renegocie la clave de la sesión, y opcionalmente se sigue una cantidad máxima de tiempo que puede pasa...
pregunta 09.12.2014 - 14:56
4
respuestas

¿Puede mi teléfono ser afectado por malware a través de la señal del teléfono móvil?

Mi teléfono se acaba de comprar. ¿Puede un pirata informático escanear la señal del teléfono móvil a mi alrededor, detectarla y poner virus / malware en mi teléfono a través de la señal del teléfono móvil de mi proveedor de servicios móviles?...
pregunta 30.12.2014 - 03:52
3
respuestas

¿Existe algún riesgo / beneficio de seguridad al agregar un relleno adicional (más allá de lo que se requiere) cuando se usa AES-256 para cifrar cadenas muy cortas?

Me gustaría cifrar algunos tokens de autenticación utilizando AES 256 (no está vinculado a este algoritmo, pero parece ser una opción razonable). Estos mensajes son generalmente muy cortos en 128-256 bits. Estoy preocupado principalmente por la...
pregunta 27.08.2014 - 04:50
3
respuestas

Propagación de contraseñas, tendencia de contraseña y generador de palabras en la mente humana

Algunas contraseñas como "123456", "admin" son escandalosamente populares, también lo son las transformaciones de leet y la concatenación de dígitos. Los usuarios parecen captar las sugerencias de contraseñas o simplemente copian el patrón d...
pregunta 17.12.2014 - 04:54
1
respuesta

Cifrar / descifrar nuestra clave de licencia

Necesitamos proporcionar una clave de licencia a los clientes para nuestra aplicación. La licencia real es XML, pero necesitamos cifrarla y luego, en nuestro programa, descifrarla. Creo que es lo siguiente, pero estoy pidiendo que me asegure de...
pregunta 16.09.2014 - 14:19