Todas las preguntas

1
respuesta

¿El uso de la misma clave secreta para AES-256-CBC y HMAC-SHA512 en Encrypt-then-MAC puede comprometer la clave?

Supongamos que uso una clave (y IV) para cifrar un fragmento de datos binarios con AES-256-CBC para producir los datos cifrados correspondientes. Supongamos que luego lanzo estos datos cifrados en HMAC-SHA512 utilizando la misma clave que la...
pregunta 03.07.2015 - 12:20
2
respuestas

Comparando los proveedores 2FA

Si necesitamos elegir un proveedor para el 2FA en nuestro entorno, ¿cuáles son las funciones que debemos buscar? Nuestro proceso de selección depende de la funcionalidad y la facilidad de uso que proporcionan. ¡Pero cuando fui más profundo, me...
pregunta 22.07.2015 - 01:49
2
respuestas

¿Es una buena práctica usar certificados como medio de identificación de clientes en un entorno de nube?

Mi sistema de software está ejecutando una infraestructura en la nube donde tener máquinas Linux con VPN en la puerta de enlace OpenVPN es un requisito de configuración. Además, puede haber casos en que el software en las máquinas Linux menciona...
pregunta 24.08.2015 - 10:32
1
respuesta

Protegiendo el servicio SSH con muchos usuarios sin experiencia

Una de las universidades que conozco tiene una política de contraseña bastante única. Emiten cuentas shell a todos los estudiantes de informática con contraseñas seguras que no se pueden cambiar. Se realiza a través del indicador passwd -n...
pregunta 02.08.2015 - 18:42
2
respuestas

Descripción de la prevención, detección y protección

Siempre estoy confundido entre Prevención, Detección, Protección. ¿Cuál es antes que el otro? Yo diría Prevención - > Detección - > Proteccion. ¿Es eso válido?     
pregunta 21.11.2016 - 17:28
2
respuestas

¿Seguridad del sistema de pago basado en huellas dactilares de Indian AadhaarPay?

India lanzó recientemente un sistema de pago donde los comerciantes instalan una aplicación en un teléfono Android y lo conectan con un lector de huellas digitales. Los clientes proporcionan su número de Aadhaar (como un número de identidad...
pregunta 30.12.2016 - 13:12
1
respuesta

Cómo prevenir la redirección de ICMP producida por un hombre en el medio

¿Cómo puedo evitar que mi ruta sea redirigida con la redirección de paquetes ICMP desde un intermediario? Estoy buscando específicamente evitar que alguien use ettercap con la opción -M icmp . Desde man ettercap : icmp...
pregunta 05.12.2016 - 13:10
1
respuesta

Usar un token omail2 de gmail para acceder al correo electrónico web

Olvidé mi contraseña de una cuenta de gmail antigua. He intentado la ruta habitual de ir a través de la recuperación de la contraseña de gmail: responder a las preguntas, sigue repitiendo las preguntas, así que creo que me estoy equivocando, usa...
pregunta 08.12.2016 - 13:54
1
respuesta

¿Está bloqueado mi comprobador de red (Fluke)?

Estoy realmente desesperado por obtener una respuesta a esto, ya que estoy perdiendo mucho tiempo tratando de averiguar cuál es el problema. ¿Se pueden configurar los switches Cisco para bloquear los probadores de red? Mi comprobador de red s...
pregunta 08.12.2016 - 07:19
1
respuesta

Uso de Google Analytics de JSONP, ¿cuáles son los riesgos de seguridad?

En estos días, Google Analytics utiliza una solicitud JSONP para cargar ga.js en las páginas web del usuario a través de una función de devolución de llamada. Según la Wikipedia, JSONP puede "inyectar cualquier contenido en un sitio web". ¿Qu...
pregunta 25.07.2015 - 08:45