Todas las preguntas

5
respuestas

¿Cómo uso "openssl s_client" para probar (en ausencia de) el soporte de SSLv3?

Para mitigar la vulnerabilidad de "Caniche" , me gustaría desactivar el soporte SSLv3 en mi ( en este caso, servidor TLS, en lugar de HTTPS). ¿Cómo puedo usar openssl s_client para verificar que he hecho esto?     
pregunta 15.10.2014 - 11:54
6
respuestas

¿Cómo aseguro mi API REST?

En detalle, aquí está el problema: Estoy creando una aplicación para Android, que consume mi API REST en el back-end. Necesito crear una API de registro e inicio de sesión para empezar. Después de buscar con Google por un tiempo, siento que s...
pregunta 09.09.2012 - 10:01
4
respuestas

¿Se puede clonar una identificación de estudiante que contiene un chip NFC?

El jefe de nuestro departamento de TI y clase de redes en mi universidad me ha dado un desafío a mí ya otro estudiante; nos dijo que si pudiéramos clonar las etiquetas NFC en las identificaciones de nuestros estudiantes utilizadas para iniciar s...
pregunta 06.10.2017 - 10:20
5
respuestas

¿Por qué no se rastrea a los atacantes de ransomware a través de transacciones de bitcoin?

Una transacción de bitcoins tiene detalles de la dirección entrante y de la dirección saliente (a la que se transfieren los bitcoins), por lo que mi pregunta es ¿por qué esa dirección saliente no hizo nada para rastrear a los atacantes de ransom...
pregunta 23.06.2017 - 10:04
6
respuestas

¿Puede un recolector de cerraduras socavar lentamente la seguridad de una puerta de cerrojo?

Tengo un espacio para computadoras aseguradas con un simple cerrojo. Alguien sigue viniendo a buscar la cerradura. Mientras trabajaba allí, los he asustado tres veces. Hay cámaras, pero no en lugares útiles o en todas las salidas, y el admini...
pregunta 25.11.2014 - 04:55
10
respuestas

¿Por qué incluso usar un pad de una sola vez si la distribución de claves está completamente asegurada?

Ayer tuve una entrevista de trabajo en la que me preguntaron cuál sería el único escenario en el que se podría romper un pad de una sola vez, y mi respuesta fue "cuando el proceso de distribución de claves no es lo suficientemente seguro". El...
pregunta 11.06.2016 - 10:26
4
respuestas

¿Cuáles son las mejores prácticas de ssh-keygen?

La mayoría de los usuarios simplemente escribirían ssh-keygen y aceptarían lo que se les da de forma predeterminada. ¿Pero cuáles son las mejores prácticas para generar ssh claves con ssh-keygen ? Por ejemplo: Use...
pregunta 24.11.2016 - 06:17
4
respuestas

¿Cuánto tiempo tomará descifrar las contraseñas robadas en el hack de Yahoo anunciado el 14 de diciembre de 2016?

Aparentemente, Yahoo fue hackeado nuevamente con hasta mil millones de cuentas de usuario estar comprometido. El artículo dice que Yahoo usa MD5 para el hashing de contraseñas. ¿Es probable que los hackers también puedan descifrar las contr...
pregunta 15.12.2016 - 08:09
8
respuestas

¿Por qué no hay una contraseña más segura que un nombre de usuario + contraseña?

Contexto: tengo una computadora portátil provista por mi organización. Estoy tratando de conectarme a eduroam , pero no puedo hacerlo usando la computadora portátil de mi organización. Cuando uso una computadora personal, me pide un nombre de u...
pregunta 28.08.2018 - 13:37
8
respuestas

¿Es posible "falso" estar conectado a un enrutador?

Un amigo mío está tomando una clase de sistemas UNIX y me comentó que cuando hacen los exámenes lo hacen en sus computadoras. Eso es todo lo que los estudiantes están usando su propia computadora / computadora portátil. Los estudiantes no recibe...
pregunta 27.04.2017 - 02:18