Todas las preguntas

1
respuesta

¿Dónde obtengo números primos para Diffie-Hellman? ¿Puedo usarlos dos veces?

Comprendo que es muy difícil generar números primos y generadores adecuados para el intercambio de claves Diffie-Hellman. ¿Cuál es la mejor manera de generarlos? Y si tengo uno, ¿puedo usarlo dos veces? Según Wikipedia, son considerados "públ...
pregunta 13.07.2011 - 19:52
4
respuestas

Fallo en el cifrado a través del flujo de números pseudoaleatorios (de la documentación de PGP)

Estaba leyendo PGP docs y encontré una parte escrita por Phil Zimmermann (el creador de PGP) que despertó mi curiosidad:    Cuando estaba en la universidad a principios de los 70, ideé lo que creía que era un esquema de encriptación brillan...
pregunta 31.08.2011 - 17:52
3
respuestas

Cómo tratar con los usuarios de WPE

Soy dueño de una sala de chat y algunos usuarios usan un programa Winsock Packet Editor, "WPE PRO". Con esto, se las arreglan para eludir las reglas del chat, ya que no se pueden silenciar ni patear, y pueden enviar mensajes rápidamente sin p...
pregunta 03.04.2016 - 00:39
3
respuestas

Ayúdame a encontrar un marco de modelado de amenazas ligero

Somos una empresa pequeña y no tenemos recursos que podamos dedicar al modelado de amenazas pesadas. Sin embargo, si pudiéramos encontrar un marco de modelado de amenazas que fuera bastante liviano, creo que es valioso documentar los flujos de d...
pregunta 08.06.2011 - 21:39
2
respuestas

Sudo contraseña cuando se autentica a través de SSH sin contraseña

Tengo algunas cajas conectadas en red en Amazon EC2, cada una de las cuales está en comunicación automática entre sí a través de SSH (rsync, etc.). Como tal, he creado claves SSH en cada una de estas máquinas para permitir que se conecten entre...
pregunta 30.11.2011 - 00:21
7
respuestas

Una agencia gubernamental le envió a nuestro administrador del sitio web un correo electrónico informando que nuestro sitio web había sido borrado

Recibimos un correo electrónico oficial que decía que nuestro sitio web había sido hackeado. Citaron la URL que se usaría para ver el nuevo archivo sospechoso que se había caído en nuestra carpeta raíz web ( s.htm ). Solo un texto sobre un...
pregunta 20.01.2017 - 20:36
8
respuestas

¿Hay alguna manera de hacer que un AP protegido por WEP sea imposible de encontrar?

Durante algunos días, sentí que mi factura de Internet estaba en auge. Luego, recientemente descubrí que un chico cerca de mi casa estaba accediendo a mi enrutador para usar Internet. Luego, leí algunos artículos sobre cómo descifrar la segurida...
pregunta 05.07.2015 - 14:43
1
respuesta

¿Alguien ha logrado el cumplimiento de PCI en AWS?

Aparte de todas las preguntas frecuentes, documentos y declaraciones publicadas por AWS, ¿algún comerciante o proveedor de servicios de Nivel 1 realmente logró el cumplimiento de PCI en AWS todavía? Estamos evaluando trasladar algunos de nuest...
pregunta 28.07.2011 - 17:26
1
respuesta

¿Cuántos qubits se necesitan para factorizar claves RSA de 2048 bits en una computadora cuántica?

He estado leyendo sobre computación cuántica y resulta que los procesadores cuánticos de 512 bits ya son una cosa. También leí sobre el algoritmo de Shor, que puede romper RSA y varios esquemas de cifrado asimétrico en los próximos años. El p...
pregunta 02.05.2015 - 15:54
3
respuestas

¿Cómo cifrar las credenciales de conexión de base de datos en un servidor web?

OWASP recomienda no almacenar las credenciales de la base de datos en texto sin formato: enlace Sin embargo, no proporcionan sugerencias sobre cómo cifrar las credenciales de acceso a la base de datos, dónde almacenar las claves, cómo ad...
pregunta 18.10.2012 - 18:18