Todas las preguntas

3
respuestas

Recuperación de una tarjeta SD encriptada después del restablecimiento de fábrica de Android

Estaba usando Active Sync en mi Android Galaxy S2 y, como resultado, aplicó el cifrado del teléfono y la tarjeta SD. El teléfono hizo una resincronización de fábrica y ahora los datos en la tarjeta SD aún están encriptados. ¿Hay alguna manera de...
pregunta 28.02.2013 - 00:09
2
respuestas

¿Podemos usar un esquema de clave pública para realizar el compromiso criptográfico?

¿Es posible utilizar un esquema de clave pública como DSA como un esquema de compromiso? ¿Hay algún problema para hacer esto?     
pregunta 28.11.2012 - 02:06
5
respuestas

¿Bloquea el acceso de red a los hosts en el nivel del kernel en Linux?

Eliminándolo del camino: ¡No iptables ! Lo que me gustaría hacer es bloquear el acceso de la red a ciertas IP, subredes y / o nombres de host en el nivel del kernel de Linux, de modo que ningún usuario, incluido el root, pueda pasarlos...
pregunta 03.05.2013 - 03:27
6
respuestas

Acceso seguro a Internet mientras viaja

Dados los riesgos de la conexión wi-fi como se indica here , aquí y aquí , me gustaría preguntar cuáles son las buenas prácticas para alguien quien siempre esta viajando. Si bien tener su propio wi-fi con una contraseña WPA2 fuerte puede...
pregunta 29.12.2012 - 06:22
3
respuestas

Usando / usr / bin / passwd como shell de inicio de sesión

Tengo el requisito de configurar un túnel SSH entre dos hosts. El servidor SSH se ejecuta en un host Linux y el cliente SSH (PuTTY) se ejecuta en un host Windows. He configurado una cuenta de usuario separada (por ejemplo, 'túnel') en la máqu...
pregunta 29.03.2013 - 06:12
4
respuestas

Al agregar sal y contraseñas de hashing, ¿alguna ventaja de incluir la longitud de la contraseña?

En esta respuesta , Gilles dice (énfasis mío):    No hay necesidad de ocultar el salt del atacante: debe ser único ( y no derivado de la contraseña ) pero no necesita ser más secreto que el hash. Me pregunto si se puede obtener alguna ve...
pregunta 08.05.2013 - 16:03
1
respuesta

¿Por qué las conexiones de los invitados pueden pasar el firewall del host?

Me he estado preguntando acerca de esto. Suponga que un host tiene una configuración fuerte de firewall (por ejemplo, solo permite el puerto 80). Ese host tiene algunas máquinas virtuales sin firewall. ¿Por qué las conexiones realizadas en...
pregunta 22.03.2013 - 23:19
3
respuestas

longitud de cifras frente a longitud de clave

ssh-keygen por defecto es RSA (para el protocolo SSH 2) y una clave de 2048 bits. En esta descripción de ssh The supported ciphers are: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, aes128-ctr, aes192-ctr, aes25...
pregunta 18.12.2012 - 08:11
2
respuestas

Evite que estaciones de trabajo no autorizadas se unan a un dominio de Windows

La política corporativa solo permite a los usuarios conectar máquinas emitidas por la empresa a la red administrada por Active Directory. ¿Hay algún medio para registrar o detectar de otro modo cuando la misma cuenta de usuario se une al dominio...
pregunta 03.04.2013 - 21:37
2
respuestas

¿Cómo hacer un red team contra la arquitectura con cortafuegos?

Conocimiento previo Entiendo los tipos y las diferencias entre los cortafuegos. Tengo (lo que creo que es) un modelo mental relativamente bueno de un firewall. Entiendo el enrutamiento, iptables, detección de firmas y túneles relativamente bi...
pregunta 07.02.2013 - 23:00