Todas las preguntas

1
respuesta

¿Puedo generar una clave aleatoria de 32 bits usando el código de hash de Java y las palabras en inglés aleatorias?

Quiero generar y comunicar una clave de 32 bits a Bob a través de una conversación telefónica. Sé que tiene el mismo sistema operativo y Java instalado que yo. Supongamos que tengo un diccionario de 100,000 palabras (en inglés). ¿Puedo selecc...
pregunta 08.03.2016 - 20:23
1
respuesta

tabla arcoiris RSA

¿No sería posible crear tantos pares de claves posibles para el cifrado RSA y luego determinar a partir de una clave pública cuál es la clave privada correspondiente?     
pregunta 22.03.2016 - 18:17
4
respuestas

¿Con Nmap es posible escanear según la dirección mac?

Me gustaría saber si es posible usar Nmap para escanear hosts de acuerdo con su dirección mac. O si no es posible hacerlo directamente, ¿hay una opción (no encontré) para seleccionar solo hosts con una dirección mac específica?     
pregunta 17.03.2016 - 10:21
1
respuesta

¿Hay un nombre para una estación / kiosco antivirus?

No puedo definir el término exacto para una estación que está destinada a escanear cualquier medio que provenga de fuera de una compañía y que tenga las siguientes especificaciones: La estación nunca debe estar en ninguna red La estación s...
pregunta 17.02.2016 - 16:23
2
respuestas

¿Es una buena forma de obtener un certificado SSL con EV para uso personal? [cerrado]

Me gustaría obtener algún tipo de certificado digital para uso personal. Me gustaría usar esto para cifrar y firmar correos electrónicos, firmar contratos digitalmente y para autenticar mi sitio web personal. En particular, quiero que este ce...
pregunta 10.03.2016 - 23:28
1
respuesta

¿Documento de seguridad de Android comparable al documento de seguridad de Apple?

¿Existe un documento de seguridad de Android comparable al Documento de seguridad de Apple (PDF)? ¿No se aplica un documento tan completo porque Android es solo el sistema operativo y Apple hace el hardware y el sistema operativo y los une est...
pregunta 23.03.2016 - 20:01
2
respuestas

¿La perforación de agujeros pone una vulnerabilidad añadida en el lado del cliente

Los sitios web y los servidores a menudo son pirateados cuando existe una vulnerabilidad en el código del lado del servidor. ¿La perforación de agujeros UDP o TCP pone ese riesgo en los usuarios de la aplicación cuando las conexiones se vuelven...
pregunta 30.03.2016 - 03:03
1
respuesta

¿Cómo compromete la consulta automatizada a otros usuarios de Google?

A veces, cuando usa el navegador TOR / tor proxy, Google se niega a procesar la solicitud que emite, especialmente si está en un idioma diferente (por ejemplo, buscando una palabra árabe mientras usa el proxy alemán). Para mí, pensé que es un...
pregunta 04.12.2012 - 07:58
3
respuestas

¿Enviar un código de recuperación de contraseña por correo electrónico es tan malo como enviar una contraseña por correo electrónico? [duplicar]

Estoy creando una aplicación móvil en la que mi función de recuperación de contraseña implica enviar un código de recuperación de contraseña (cadena generada de forma aleatoria) a la dirección de correo electrónico del usuario. Obtienen el cód...
pregunta 17.03.2016 - 18:03
1
respuesta

3DES con clave aleatoria de codificación fija

Necesito un consejo. Tengo un protocolo de comunicación utilizando cifrado 3DES. Cada vez que el cliente se conecta (y puede ser muy a menudo como 1-10 por segundo), la clave de 24 bytes se genera aleatoriamente en el lado del servidor, codifica...
pregunta 03.04.2013 - 22:24