Todas las preguntas

2
respuestas

¿Generando una clave AES segura?

Le pregunté a esta pregunta hace un tiempo sobre las IV en AES, y Recibí una respuesta muy agradable y útil (¡gracias!), Así que pensé que quizás ustedes podrían ayudarme otra vez, esta vez con la generación clave real. TL; DR - Ver la part...
pregunta 28.08.2016 - 19:26
4
respuestas

¿Puede el malware puentear los interruptores de apagado de HW del almacenamiento externo?

En este momento, tengo una configuración de respaldo que incluye un disco duro externo USB de 3.5 "con una fuente de alimentación separada (como es habitual en tales unidades). Este disco duro es internamente un disco duro SATA estándar con envo...
pregunta 05.05.2016 - 18:59
2
respuestas

¿Llegará el ransomware a una computadora sin aire?

Estoy investigando un poco y me pregunto, ya que el ransomware le permite al usuario una clave de descifrado. ¿Cómo sería posible si no estuviera en una red? 12/23 Edit: Después de aprender cómo funciona el ransomware, ahora estoy considerand...
pregunta 19.12.2016 - 21:25
4
respuestas

Usando SSH como Telnet

Tengo entendido que telnet es un protocolo no autenticado que permite conectarse a un host remoto y enviar / recibir paquetes. Esta es la razón por la que puede usar telnet para emitir solicitudes http. También entiendo que ssh surgió como...
pregunta 08.11.2016 - 22:40
3
respuestas

Acceso a API de terceros: ¿Realmente se requiere OAuth?

Al tener una aplicación web con una API REST (por ejemplo, our-app.com), queremos abrir nuestra API a aplicaciones web de terceros (por ejemplo, their-app.com). Después de algunas investigaciones, después de haber leído sobre OAuth, OpenID Con...
pregunta 25.03.2016 - 18:38
3
respuestas

¿El correo electrónico enviado desde una aplicación web de Java a través de una conexión HTTPS está encriptado?

Estoy trabajando en una aplicación web Java que se ejecuta en una conexión HTTPS. Esta aplicación envía correos electrónicos a sus usuarios. Quiero proteger esos correos electrónicos de ataques de intermediarios y otras amenazas potenciales. Mis...
pregunta 15.03.2016 - 09:48
4
respuestas

¿Cómo un virus infecta nuestra computadora simplemente visitando un sitio web?

Me pregunté cómo un virus infecta nuestra computadora simplemente visitando un sitio web, sin la asistencia del usuario. Sé que un sitio web malintencionado puede explotar las funciones vulnerables de algunos navegadores, como JavaScript, Flash,...
pregunta 10.08.2016 - 03:03
2
respuestas

Cumplimiento de FIPS con HMACSHA1 vs HMACSHA256 / HMACSHA512

Mi organización tiene una política de grupo que se aplica a los servidores que aplican el cumplimiento de FIPS (política de Windows AD). En .NET, HMACSHA1 es uno de los algoritmos de cifrado / hash que cumple con FIPS. No entiendo cómo HMACSH...
pregunta 21.04.2016 - 18:29
4
respuestas

¿Hay problemas significativos con un patrón de generación de contraseña al usar grupos de consonantes / wovels alternos?

Estoy usando un administrador de contraseñas para almacenar contraseñas únicas para todas mis cuentas. La mayoría de las contraseñas se completan automáticamente, se escriben automáticamente o se pueden copiar y pegar, pero en ocasiones, tengo q...
pregunta 11.02.2017 - 11:13
1
respuesta

¿Los firewalls pueden descifrar paquetes SSL?

Me preguntaba si el firewall tiene la capacidad de descifrar el tráfico SSL. Si es así, el administrador de la red puede leer los datos en texto sin cifrar en tránsito.     
pregunta 28.04.2016 - 04:57