Todas las preguntas

1
respuesta

Sospechoso acerca de la política de VPN de no registro: ¿le importa a alguien que demuestre que estoy equivocado?

Esta publicación puede parecerte bastante tonta como especialistas, pero para mí es una pregunta seria a la que no puedo encontrar una respuesta en Internet. Básicamente, quería cifrar mi conexión de red; obviamente, he elegido VPN en base a...
pregunta 26.07.2016 - 18:03
1
respuesta

¿El hecho de visitar el host local con mi navegador Tor reduce mi seguridad?

Resulta que Tor está abierto ahora mismo y quiero hacer una modificación rápida en mi sitio web. ¿Visitar localhost con Tor reduce la seguridad de esa sesión?     
pregunta 06.07.2016 - 21:13
2
respuestas

¿Cómo podría un atacante MITM un Joe promedio?

Antes de HSTS, cualquier atacante podría simplemente usar SSLStrip y otros métodos similares para "Rogue AP" y leer datos en la red de personas, por ejemplo, en cafeterías y similares. ¿Qué tan vulnerable es un Joe promedio en 2016 vulnerable...
pregunta 20.09.2016 - 20:20
2
respuestas

Use el certificado SSL destinado a * .contoso.com en un servidor independiente que no sea parte de contoso.com

Supongamos que compro contoso.com de GoDaddy y también compro un certificado SSL comodín para * .contoso.com de GoDaddy. Ahora tengo un servidor web en xyz.contoso.com que puedo asegurar con HTTPS usando este certificado. ¡Bueno! Supongamos q...
pregunta 22.08.2016 - 21:20
4
respuestas

¿Qué tan segura es la obtención de claves basada en contraseña en el caso de una contraseña larga?

Estoy cifrando archivos dentro de un dispositivo y los almaceno. Así que necesito mantener la misma clave durante todo el ciclo de vida del dispositivo. Para la derivación de claves, uso EVP_bytestokey () de OpenSSL. El problema en la deriv...
pregunta 21.07.2015 - 07:23
1
respuesta

¿Qué tan mala es una idea usar intencionalmente claves RSA cortas para firmar URL de contenido privado de CloudFront?

Mientras reflexiona sobre un pregunta sobre SO sobre cómo generar de manera eficiente firmado privado -Contenido URLs para CloudFront Decidí verificar qué tipo de ahorros se pueden encontrar usando una clave RSA más corta. Con la clave de 20...
pregunta 21.07.2015 - 23:40
5
respuestas

¿Necesito proteger una computadora de ataques físicos cuando los atacantes ya pueden dañar de muchas otras maneras?

Recientemente, estaba trabajando en un sistema informático para un modelo de club de ferrocarriles. Este sistema informático es capaz de monitorear y controlar las posiciones de todos los trenes (físicos) que podrían estar en cualquier lugar del...
pregunta 16.06.2015 - 20:46
1
respuesta

¿Cuál es la diferencia entre una tabla hash y una tabla de arco iris, y cómo se usan ambas?

¿Hay mucha diferencia entre las dos tablas? ¿Puedes conseguir uno del otro? (es decir, hash - > rainbow) ¿Cómo funcionan? ¿Existen diferentes variables (en relación con la velocidad, la fuerza, los recursos, el tamaño, etc.) de las que depend...
pregunta 01.07.2015 - 13:44
3
respuestas

Al generar un par de claves RSA de 4096 bits, ¿la clave pública y la privada siempre tienen exactamente 4096 bits?

Al generar un par de claves RSA de 4096 bits, ¿las claves privada y pública siempre tienen exactamente 4096 bits, por lo tanto no comienzan con un 0 en representación binaria?     
pregunta 19.07.2015 - 16:02
1
respuesta

¿Es posible rastrear un backend a través de un proxy inverso?

Estoy creando una topología de red de referencia para una aplicación de chat WebSocket en el trabajo, y me gustaría aclarar algo para mi propio entendimiento. La topología actual implica un proxy inverso entre el cliente y el servidor donde e...
pregunta 27.07.2015 - 11:30