Todas las preguntas

1
respuesta

Un generador de contraseña predecible para clientes sin conexión

Sé que esto suena como una pregunta bastante tonta. ¿Por qué usarías un generador de contraseñas si es predecible? Pero suponga que tiene un servidor y un cliente: el servidor siempre requiere una contraseña y tiene un conjunto de n combinaci...
pregunta 16.10.2015 - 10:37
1
respuesta

Cómo calcular la suma de control criptográfica usando el modo CES externo-3DES

Quiero calcular una suma de control criptográfica utilizando 3DES en el modo CBC externo. Como sé (y también probé en Google) 3DES es un algoritmo de cifrado, no obtengo ninguna información sobre cómo se puede usar para calcular una suma de comp...
pregunta 17.10.2015 - 11:19
3
respuestas

¿Firmware de código abierto como mitigación contra el malware persistente de firmware?

Me preocupa la amenaza de malware persistente arraigado en el firmware del dispositivo. No estoy familiarizado con las complejidades de la seguridad del firmware, por lo que me dirijo a SE en busca de ayuda. Recientemente me enteré de computa...
pregunta 16.10.2015 - 17:17
1
respuesta

Uso compartido seguro entre computadoras con Windows

Estoy trabajando en un proyecto para configurar un sistema seguro para compartir archivos entre 5 computadoras Windows. Las computadoras forman parte de un dominio, por lo que podrían tener varios usuarios diferentes iniciando sesión (según un g...
pregunta 19.10.2015 - 00:11
1
respuesta

NFC - Felica / NXP (Desfire EV1) o ACOS3, ¿cuál es más seguro?

Soy nuevo en NFC, y solo he estado investigando sobre seguridad de diferentes fabricantes, tratando de averiguar qué sistema es más seguro con su área protegida por contraseña. Solo sé que Desfire EV1 tiene el 3DES / 3KDES, pero no tengo ning...
pregunta 10.10.2015 - 12:08
0
respuestas

¿Hay un término para la combinación de principal y credencial?

En una API que necesita tomar un principal y una credencial como argumentos, ¿cuál es el par de esos dos datos comúnmente llamados? FFW Apache Shiro parece llamar a esto un AuthenticationToken. ¿Eso es terminología establecida?     
pregunta 16.02.2016 - 17:47
0
respuestas

Difusión de 10k SSID

¿Qué tan difícil sería, o es posible, configurar un enrutador o PC para transmitir diez mil SSID? Si es posible, ¿qué repercusiones tendría? ¿Sería esta una forma de DOSIFICACIÓN o hay alguna mitigación que la evitaría? Seguramente es posible...
pregunta 23.02.2016 - 11:34
0
respuestas

¿Cómo puedo saber cuándo se completó IPSEC Fase 2 con Openswan?

Cuando abro una conexión usando openswan, obtengo el siguiente resultado pero no veo ningún tráfico ESP a través de los puertos 50, 500 o 4500. # ipsec auto --up globacom-vpn 104 "globacom-vpn" #44: STATE_MAIN_I1: initiate 003 "globacom-vpn" #...
pregunta 11.02.2016 - 16:47
0
respuestas

¿Cómo los mandos a distancia de rf para "clonar" código rodante encuentran códigos coincidentes?

He estado jugando con un control remoto de rf (puerta de garaje) que tiene un modo de escáner (google JMA SR-48 para más detalles). Este modo funciona para Mutancode y Erreka, que supongo que sería similar a KeeLoq. Básicamente, lee el contro...
pregunta 25.02.2016 - 14:57
0
respuestas

¿Qué valores de uso de clave se requieren para admitir la firma de código?

Tengo un .pfx que quiero usar para firmar una aplicación Clickonce. Sin embargo, al intentar hacerlo, Visual Studio me da "The selected certificate is not valid for code signing." . Cuando voy a certmgr.msc y compruebo el certificado, indi...
pregunta 10.03.2016 - 18:10