Todas las preguntas

1
respuesta

El propietario de la casa puede ver quién está conectado a WiFi; ¿Qué más puede ver?

Vivo en una casa de alquiler y utilizo la red inalámbrica del propietario de la casa para conectarme a Internet. El propietario puede ver quién está conectado a su red inalámbrica y tuve algunas preguntas relacionadas con este asunto: ¿Puede...
pregunta 28.06.2013 - 11:55
2
respuestas

Uso de Windows Servers 2003 después de que las actualizaciones de seguridad se hayan suspendido

Digamos que Microsoft ha dejado de admitir Windows Server 2003 ahora, por lo que no hay actualizaciones de seguridad y uso ese sistema solo para el controlador de dominio (Windows XP / 7 Professional Clients) y el servidor de archivos. Estoy usa...
pregunta 20.09.2012 - 13:43
2
respuestas

Cómo asegurarse de que dos mensajes son de la misma persona

Necesito verificar que dos mensajes, que llegaron a distintos canales, provienen del mismo origen: sin saber nada sobre el origen de antemano los canales son de un solo sentido, solo se puede enviar un mensaje por cada uno el remitente p...
pregunta 21.06.2013 - 09:33
1
respuesta

Windows Phone y valores de codificación

Digamos que tengo una aplicación de Windows Phone. Si codifico una clave privada en la aplicación de Windows Phone, ¿pueden las personas extraerla una vez que la aplicación se publique en la Tienda Windows? Te lo pregunto porque no he encontr...
pregunta 29.04.2013 - 13:45
2
respuestas

Inyectar información en una página web (Gmail). ¿Plantea problema de seguridad?

Estoy desarrollando una extensión de Google Chrome que cifra / descifra los correos electrónicos de los usuarios de Gmail. Por lo tanto, detecto correos electrónicos encriptados cuando el usuario abre un correo electrónico sobre el uso de etique...
pregunta 02.07.2013 - 20:15
1
respuesta

¿Por qué el malware de base amplia utiliza la ofuscación XOR?

Según el título ... El malware se puede desenfocar fácilmente si se confunde con técnicas XOR comunes y conocidas. ¿Por qué los autores de malware no utilizan ningún otro método que dificulte la tarea de desenmascarar e identificar automática...
pregunta 14.07.2013 - 05:47
2
respuestas

SJCL: convierte ascii a BitArray y calcula números aleatorios

Estoy utilizando la biblioteca de criptografía Javascript de Stanford y me gustaría obtener más información al respecto. 1.) Tengo un texto ASCII y una clave aleatoria de 128 bits. Quiero concentrarme en esas dos cosas, así que convierto el t...
pregunta 03.07.2013 - 23:52
3
respuestas

Sin SSL, ¿qué punto de ventaja necesita uno para MITM sin SSL?

Bien, aquí hay dos cosas: poder leer el contenido de las solicitudes y las respuestas, y luego poder modificarlas . Lo primero puede depender de lo segundo, no estoy seguro. Pero, básicamente, la pregunta es esta: ¿Qué punto de ventaja ser...
pregunta 14.09.2012 - 01:05
2
respuestas

¿Qué precauciones deben tomarse cuando el archivo GET especifica el archivo mostrado por una página web?

Mi sitio web muestra algunos archivos basados en el valor de obtención en la URL. Por ejemplo, http://www.mysit.com/navigate.php?d=firstpage.html La cosa es que navigate.php sabe qué carpeta buscar y no está en el directorio raíz w...
pregunta 08.05.2013 - 20:09
1
respuesta

¿Cómo cifrar una cadena corta en un texto cifrado corto usando un cifrado asimétrico?

Estoy usando RSA para cifrar un texto, por lo que mi sistema ya ha generado claves privadas y públicas. Estas teclas que me gustaría usar para cifrar / descifrar un texto corto (16 caracteres). La condición principal es: el texto cifrado...
pregunta 11.07.2013 - 07:24