Todas las preguntas

2
respuestas

Certificado S / MIME caducado y renovado, ¿mis corresponsales tienen que hacer algo?

Mi certificado PKI (la identificación digital para el correo electrónico de Symantec, el emisor es "VeriSign Client External Certification Authority - G3") caducó después de 1 año y, por lo tanto, la he renovado. ¿Las personas con las que man...
pregunta 15.10.2014 - 16:14
1
respuesta

¿Qué tan seguro es elegir una de las N contraseñas generadas?

Estoy buscando generar nuevas contraseñas para mí que sean fáciles de recordar, pero difíciles de descifrar. Al elegir un algoritmo de generación y generar una contraseña aleatoria con él, puedo estar relativamente seguro de lo difícil que es...
pregunta 16.07.2014 - 18:58
2
respuestas

¿NTP pierde la hora del sistema local?

Según entiendo, el documento Una técnica mejorada de medición de la inclinación del reloj para revelar servicios ocultos (6/23 = pdf página 3), implica que un cliente NTP pierde la hora local del sistema debido a los números de secuencia de TC...
pregunta 09.09.2014 - 20:25
5
respuestas

Reglas del cortafuegos por URL

¿existe una solución para crear reglas de FW por URL en lugar de IP para el tráfico entrante? Por ejemplo, a.example.com y b.example.com son la misma IP en el DNS, pero son sitios diferentes. ¿Existe una solución para abrir el puerto 22, por eje...
pregunta 26.07.2014 - 23:00
4
respuestas

¿Cómo puedo capturar paquetes del dispositivo LAN en Wireshark?

EDITAR: Al ver cómo esta pregunta es tan popular, la reformularé y mejoraré para permitir una respuesta. Es casi imposible de responder en su forma antigua. Configurar PC que ejecuta Wireshark, conectado a la red inalámbrica (si la va...
pregunta 20.07.2014 - 18:50
2
respuestas

¿Es un kernel monolítico más seguro que un microkernel para un sistema operativo pequeño?

Al crear un kernel para un sistema CLI pequeño, ¿qué opción es la mejor? No sé mucho sobre lo que pueden hacer los microkernels, así que tened paciencia si estoy siendo ignorante: En una instancia, hay núcleos monolíticos que permiten al u...
pregunta 10.09.2014 - 06:32
2
respuestas

Evil Twin de WiFi Hotspot

Por lo tanto, un zona activa Wifi Evil Twin es una zona activa con el mismo SSID y / o el mismo MAC que cuando la víctima se conecta automáticamente a este punto de acceso, todo el tráfico pasa por este gemelo malvado y, por lo tanto, la infor...
pregunta 01.09.2014 - 22:21
1
respuesta

¿Un archivo cifrado grande es más seguro que uno pequeño?

¿Cifrar un archivo grande y luego tener que descifrar un archivo grande lo hace más seguro que uno pequeño al intentar atacar con fuerza bruta? Si tiene que aplicar fuerza bruta a un archivo de 25 GB y a 250 MB, debe intentar descifrar todo p...
pregunta 07.08.2015 - 12:33
1
respuesta

Certificados ECDSA / RSA y selección de cifrado

En esta imagen, ¿puede alguien decirme si un certificado RSA estándar puede admitir los cifrados EC * _RSA listados? Si es así, ¿creas las claves RSA típicas cuando estás creando el CSR? También estoy bastante seguro de que los cifrados EC *...
pregunta 18.08.2014 - 01:04
2
respuestas

reclamo más fuerte de ECC y RSA 10K

Hay muchos sitios web en los que se afirma algo similar a esto, pero no hay ninguna explicación sobre la base. "El tamaño de la clave ECC de 256 bits es equivalente a una clave RSA de 3072 bits y 10.000 veces más potente que una clave RSA de...
pregunta 30.07.2015 - 19:48