Todas las preguntas

1
respuesta

Mejores prácticas del servidor Vault Secret

Recientemente, Hashicorp lanzó una solución de administración secreta llamada Vault. Que es un almacenamiento secreto general gratuito y de código abierto, que actúa como una bóveda para contraseñas, claves de cifrado y sales hash. Me pregunt...
pregunta 07.07.2015 - 19:51
2
respuestas

¿Cómo puedo demostrar de manera verificable que la esteganografía o las particiones ocultas no existen?

Quiero demostrar de manera verificable que no hay particiones ocultas ni mensajes ocultos en un mensaje dado. En este escenario, suponga que el sujeto está siendo monitoreado (por consenso) y acuerda alinearse con las auditorías o restriccion...
pregunta 06.08.2015 - 03:03
3
respuestas

¿Cómo se evita el “toque de gato” en iOS, Android y Win 10 - touch?

Estoy analizando la seguridad de iOS y Android desde la perspectiva de la seguridad de Touch-jacking. En otras palabras, espero que una aplicación pueda estar en un estado seguro para garantizar que no haya superposiciones, capturas de pantalla...
pregunta 19.08.2015 - 01:04
2
respuestas

¿Es inútil almacenar datos cifrados en una base de datos?

La forma en que lo veo: hay dos formas de cifrar datos para una aplicación web. 1) Almacene una sola clave de cifrado en el servidor y utilícela para cifrar / descifrar datos en tiempo de ejecución. El problema obvio aquí es que si un pirata...
pregunta 03.07.2015 - 12:20
2
respuestas

Denegar el acceso del atacante a mi enrutador

Estaba experimentando una conectividad muy baja en mi red inalámbrica, así que revisé los registros enrutador . Esto es lo que vi: Jul 09 11:07:24 Per-source ACK Flood Attack Detect (ip=74.125.130.129) Packet Dropped Jul 09 11:07:24 Whole Sys...
pregunta 09.07.2015 - 06:00
3
respuestas

SHA-1 cómo y cuándo es realmente un problema

Primero, aquí está mi interpretación del proceso de validación del certificado (si se equivoca, siéntete más libre de corregirme). Al conectarse a un sitio web mediante https, el sitio web presenta un certificado SSL al navegador. Se utiliza...
pregunta 18.03.2017 - 10:00
1
respuesta

¿Es posible forzar al cliente a usar TCP en lugar de UDP para consultas de DNS?

Supongamos que estoy administrando un firewall entre el servidor DNS y los clientes. ¿Hay alguna forma de obligar a los clientes a usar TCP en lugar de UDP, de modo que podamos evitar los tipos de ataques DDoS falsificados por el DNS?     
pregunta 18.08.2015 - 11:14
2
respuestas

Lograr la 'separación de frecuencia' en redes inalámbricas

Una recomendación popular de los proveedores de seguridad es garantizar que las redes inalámbricas logren la "separación de frecuencia" de otras redes inalámbricas. ¿Qué significa 'separación de frecuencia' en términos técnicos y qué pasos po...
pregunta 10.08.2015 - 12:09
2
respuestas

¿Es una buena o mala práctica falsificar el agente de usuario?

Estoy usando un navegador móvil. Encontré un programa que puede falsificar mi agente de usuario (UA), así que cambié a otra cosa. ¿Es esta buena práctica o mala práctica en términos de preservar la privacidad?     
pregunta 21.07.2015 - 11:25
1
respuesta

¿Cuál es la debilidad de Key-MD5 para la autenticación de mensajes?

He visto API web públicas que utilizan el MD5 con clave para generar un código de autenticación de mensaje en lugar de adoptar el algoritmo HMAC. La gente no solo inventaría HMAC por diversión, por lo que debe tener algunas ventajas sobre el MD5...
pregunta 22.07.2015 - 10:11