Todas las preguntas

2
respuestas

Algoritmo de fuerza bruta para romper la clave simétrica. ¿Cómo encontrar el programa cuando la clave actual es la correcta?

En un programa de fuerza bruta, las claves secuenciales se comparan con la clave pública para encontrar la clave privada correspondiente. Mi pregunta es, ¿cómo se realiza la prueba con cada clave que le permita concluir que ha encontrado la c...
pregunta 26.01.2017 - 10:56
1
respuesta

ECDH vs DH clave secreta tamaño

En las últimas semanas he estado leyendo sobre DH y ECDH , que son algoritmos de intercambio de claves para calcular una clave secreta compartida. De acuerdo con los consejos, es mejor usar DH con un tamaño de clave de 2048 b...
pregunta 15.01.2017 - 08:21
2
respuestas

Correos electrónicos firmados, encriptados y encriptados: ¿cómo podrían ser engañados?

Hay una empresa que tiene problemas con el Phishing (intenta defenderse de él). Utilizando correos internos. La gran pregunta: ¿Qué problemas de seguridad pueden surgir al probar la siguiente solución ?:    NO se aceptan / rechazan todos...
pregunta 01.03.2017 - 10:44
1
respuesta

ssh-keygen no imprimirá el símbolo '=' en sha256 de pubkey, pero python lo hará

Cuando corro ssh-keygen -lf my_key.pub Obtengo una huella digital del tipo: something Cuando lo hago con la misma clave pública codificada en base64, pero en python, con el código def to_sha_256(b64pubkey): sha256 = hashl...
pregunta 01.03.2017 - 22:32
2
respuestas

Cifrado de disco completo y FIPS

Se me ha asignado la tarea de averiguar qué se requiere para usar BitLocker (o cualquier otro método / mecanismo FDE) en Windows 10 en "modo FIPS". Esto está fuera del ámbito de mi experiencia (y le he informado al cliente sobre este hecho), per...
pregunta 28.02.2017 - 04:50
3
respuestas

¿Por qué una cookie no persiste en diferentes máquinas?

Estoy ejecutando Chrome con un --user-data-dir específico en almacenamiento extraíble que me permite mantener una única sesión del navegador en diferentes máquinas a lo largo del día (historial, marcadores, extensiones, etc.) Sin embar...
pregunta 02.02.2017 - 01:31
1
respuesta

¿Puedo usar CloudFlare si quiero evitar las órdenes secretas de NSA y FISA? [cerrado]

Estamos ejecutando un servicio web en Europa, protegido con TLS y estamos usando claves privadas generadas en nuestro hardware privado. Nos gustaría usar CloudFlare para la protección contra DDoS y el proxy inverso de almacenamiento en caché....
pregunta 17.02.2017 - 13:56
2
respuestas

¿Aleatorizar números de llamadas del sistema para evitar rootkits?

He oído hablar de rootkits que infectan computadoras al hacer que un simple virus infecte la computadora, haga una llamada a la computadora de "comando" que contiene las especificaciones de la computadora de destino.  Con las especificaciones,...
pregunta 13.01.2017 - 00:19
1
respuesta

¿Cómo informa el servidor web a los navegadores sobre la capacidad https?

¿Cómo informa el servidor web a los navegadores sobre la capacidad https? si escribimos en microsoft.com (que es una solicitud http por defecto), Firefox busca / el servidor sirve la siguiente página https: // www.microsoft.com/en-in/. La s...
pregunta 24.01.2017 - 19:41
1
respuesta

¿En qué se diferencia CloudBleed de HeartBleed? [duplicar]

dada la reciente exposición de la fuga de información derivada de la saturación del búfer del analizador HTML de los servidores perimetrales de CF; ¿Fundamentalmente en qué se diferencia de HeartBleed? CloudFlare ha detallado el error aquí:...
pregunta 24.02.2017 - 19:52