Todas las preguntas

2
respuestas

¿Cuál es el significado del término “MAC ad-hoc” (Código de autenticación de mensaje)?

En la literatura sobre SSL, he notado el uso del término "MAC ad-hoc". Entiendo el significado de MAC ( Código de autenticación de mensaje ) y cómo funciona, pero ¿qué significa el término MAC Ad-hoc ? Nota: con MAC, me refiero a Código...
pregunta 07.05.2014 - 08:44
1
respuesta

¿Por qué las contramedidas contra los ataques de secuestro de flujo de control se implementan principalmente en software?

Me pregunto por qué las contramedidas contra la inyección de código y los ataques de secuestro de flujo de control (por ejemplo, los desbordamientos de búfer basados en la pila y los desbordamientos de búfer basados en el montón) se implementan...
pregunta 30.05.2014 - 03:47
1
respuesta

Tamaño de las claves privadas ECDH-P521R1

Estoy intentando configurar ECDH-P521 en Java y en Javascript. Cuando se utiliza Java para generar una clave privada aleatoria. La clave generada tiene una longitud de 1106 o 1107 bytes (solo números): Este es un ejemplo: 15820270820141785...
pregunta 21.04.2013 - 10:25
1
respuesta

Bases de datos en DMZ e Intranet

En un proyecto de estudio, tengo que planificar una red para una pequeña empresa (alrededor de 50 empleados) y actualmente estoy en el punto donde quiero diseñar la arquitectura de la base de datos. He leído que es común tener un servidor web...
pregunta 17.05.2014 - 11:18
3
respuestas

¿Cómo configurar una máquina doméstica dedicada (Linux) para transacciones seguras?

Me gustaría configurar una computadora en casa (preferiblemente ejecutando Debian, o algún otro tipo de Linux) para ser utilizada solo para transacciones financieras seguras. La idea es que, al limitar estrictamente lo que se hace con esta...
pregunta 14.06.2014 - 12:22
1
respuesta

Asegurando un sitio: ¿Diversidad sobre la simplicidad?

Esta pregunta se derivó de mi pregunta fuera de tema aquí: ¿La centralización disminuye la probabilidad pero aumenta el daño de las hazañas? Como antes, sospecho que esto puede ser demasiado abstracto como una pregunta. Pero las excelentes...
pregunta 15.07.2013 - 19:08
1
respuesta

¿Cuál es el propósito de seguridad detrás de "habilitar la edición" de MS Word?

Cada vez que abro documentos de MS Word desde mi correo electrónico, se abren en "Vista protegida" con las opciones de edición desactivadas de manera predeterminada. Según mi entendimiento, los hipervínculos utilizados en el documento princip...
pregunta 27.05.2013 - 06:43
2
respuestas

Evernote hackeado: ¿precauciones?

El 2 de marzo de 2013, el sistema de toma de notas digitales Evernote era hacked . Evernote ha forzado nuevas contraseñas y ha lanzado nuevas actualizaciones para Windows, Windows Phone y iOS de su software cliente. Teniendo en cuenta lo q...
pregunta 03.03.2013 - 10:59
1
respuesta

Creación y despliegue de certificados autofirmados para un escenario de dos máquinas

Supongamos que tengo dos computadoras: cliente servidor Ahora, en la computadora del servidor, configuro un servicio web ASMX heredado que será utilizado por el cliente. Sin embargo, antes de que el cliente pueda conectarse al servicio...
pregunta 24.04.2013 - 11:32
2
respuestas

Me están siguiendo en la web. Explicaciones para el comportamiento misterioso.

¿Me están acosando? Hace poco estaba haciendo algunas secuencias de comandos de desarrollo de Python básicas. Python tiene una buena característica donde puede ejecutar un servidor HTTP simple que sirve los contenidos del directorio local,...
pregunta 02.05.2013 - 21:58