Todas las preguntas

1
respuesta

¿Cómo se utilizan las puntuaciones de CVSS en los productos de gestión de riesgos de seguridad?

Desde CVSS v2 guía completa : "Gestión de seguridad (riesgo): las empresas de gestión de riesgo de seguridad utilizan las puntuaciones CVSS como información para calcular el nivel de riesgo o amenaza de una organización. Estas empresas util...
pregunta 03.03.2014 - 05:29
1
respuesta

El formato de clave RSA más popular

Estamos tratando de decidir qué formato de clave RSA debe usar nuestra aplicación. El formato ideal sería ampliamente utilizado y admitido en la mayoría de las plataformas / marcos populares. Esto facilitaría la integración de terceros con nuest...
pregunta 01.05.2014 - 08:54
3
respuestas

Cómo aumentar el anonimato de Tor

Necesito algún sistema para obtener un alto anonimato: nadie debería tener la posibilidad de averiguar mi IP. Puedo usar Tor, pero no confío completamente en ello. Así que tengo una idea para un sistema con alto anonimato: Mi computadora - VP...
pregunta 13.08.2015 - 22:34
2
respuestas

¿Es posible recuperar datos de un nodo intermedio en el navegador Tor?

Estoy usando el navegador Tor para navegar por Internet y revisar mi correo electrónico, mis preguntas son ¿Mi proveedor de servicios de Internet puede ver los sitios web que visité? ¿Es posible recuperar una información de inicio de sesió...
pregunta 14.10.2015 - 04:58
2
respuestas

¿La adición de un carácter aleatorio a una contraseña generada de forma pseudoaleatoria mejora significativamente la entropía?

Estoy haciendo una pregunta práctica. Me enseñaron que las computadoras son malas para generar datos aleatorios. ¿Significa esto que los generadores de contraseñas, como el integrado en Keepass, apestan? En caso afirmativo, ¿ayudaría al usuario...
pregunta 24.09.2015 - 07:21
1
respuesta

Sobrescribir el disco con datos aleatorios frente a ceros encriptados

La mayoría de las guías de cifrado de disco recomiendan sobrescribir el disco con datos aleatorios antes del cifrado, esto se explica aquí . Sin embargo, el tiempo que esto lleva con la fuente "estándar" de datos aleatorios puede ser bastant...
pregunta 14.09.2015 - 00:28
1
respuesta

¿Por qué este ataque usó 0.0.0.0 como dirección IP y por qué funcionó?

Trabajando a través de este ejercicio en el análisis forense de redes, el atacante usó una vulnerabilidad de desbordamiento de búfer para enviar comandos a la línea de comandos de la víctima. Los comandos abren una sesión FTP y descargan algun...
pregunta 25.08.2015 - 16:44
1
respuesta

archivo PDF cifrado con mi contraseña, ¿eso significa que mi contraseña está almacenada en texto sin formato?

Cada mes, recibo un archivo en formato de documento portátil (PDF) cifrado con mi recibo de pago. Puedo abrir el archivo para leer con mi contraseña. Sin proporcionar mi contraseña, no puedo abrir el archivo en absoluto. ¿Eso significa que qu...
pregunta 29.09.2015 - 10:52
3
respuestas

¿Qué hace que la clave de aprobación del chip TPM no se pueda migrar?

Sé que la clave de aprobación (EK) del TPM se almacena en una memoria no volátil (por ejemplo, EEPROM), que no se puede migrar para salir del TPM. Al igual que EK, la clave de la raíz de almacenamiento (SRK) tampoco se puede migrar. ¿Qué los...
pregunta 08.10.2015 - 06:47
3
respuestas

Seguridad de reenvío de Docker X11

Actualmente estoy ejecutando un contenedor Docker con un programa con una GUI reenviada a través de SSH (usando reenvío X sobre OpenSSH). El servidor virtualizado tiene habilitado X11Forwarding y puedo conectarme a él desde mi máquina host y abr...
pregunta 31.10.2015 - 05:38