Todas las preguntas

3
respuestas

dirección MAC desconocida en la LAN, enrutador DD-WRT

Estoy usando un enrutador Linksys con firmware DD-WRT con conexión a internet WiBro, el ISP usa un concentrador con varios usuarios conectados a él. El problema es que una dirección MAC no identificada parece aparecer en la LAN de los enrutadore...
pregunta 14.01.2013 - 06:40
2
respuestas

¿Qué tecnología de hardware (GPU, FPGA) es más rápida para generar claves RSA?

Estoy interesado en generar claves RSA en rápida sucesión y estoy buscando el hardware correcto para eso. Creo que lo que estoy buscando es muy similar a un ataque de fuerza bruta en las claves RSA, pero mi propósito es generar claves que conten...
pregunta 13.12.2012 - 16:38
1
respuesta

¿Es posible evitar que el usuario descargue hashes?

Ejecuto un servidor Windows, ¿es posible evitar que el usuario enumere los hashes de contraseña de usuario? ¿También puede alguien explicar cómo funcionan las herramientas de eliminación de hash? Como no lo encontré con google     
pregunta 20.11.2012 - 06:54
1
respuesta

¿Se enviarán los parámetros RSA en un mensaje de intercambio de claves del servidor en TLS 1.1?

El TLS 1.1 (RFC 4346), la sección para el Mensaje de intercambio de claves del servidor (7.4.3) dice It is not legal to send the server key exchange message for the following key exchange methods: RSA DH_DSS DH_RSA...
pregunta 07.12.2012 - 04:46
1
respuesta

¿Cómo proteger la contraseña almacenada en un archivo de configuración? [duplicar]

No estoy seguro de si esta pregunta se ha hecho antes, no pude encontrarla. Por lo tanto, no dude en marcarlo como duplicado, si es uno. Tengo una herramienta que usa una clave privada. La ruta y el nombre de la clave privada se leerán de...
pregunta 04.12.2012 - 05:02
1
respuesta

¿Es esto un riesgo de seguridad para nosotros si perdemos el TPM u otros accedemos para restablecer el BIOS?

En la publicación anterior Asegure físicamente el caso del sistema se recomienda físicamente proteger el sistema Pero en caso de computadoras portátiles robadas donde los intrusos tengan acceso físico a los TPM. ¿Cuál es el riesgo de segurid...
pregunta 24.01.2013 - 05:29
4
respuestas

llave de blowfish openssl limitada a 256 bits?

Recibo el siguiente error si doy una clave que es mayor que 64 caracteres hexadecimales (64 * 4 = 256 bits). Segúneste documento oficial , blowfish puede admitir claves de 32 a 448 bits.    Longitud de clave variable: 32 bits a 448 bits...
pregunta 13.12.2012 - 16:08
3
respuestas

Control de acceso y autenticación mediante tokens de acceso de Facebook en una aplicación web

Estoy trabajando en una aplicación móvil con un backend web. Nos gustaría que los usuarios se autentiquen (inicien sesión) solo a través de Facebook, por lo que no tenemos que almacenar contraseñas, etc. y no obligamos a los usuarios a crear otr...
pregunta 11.12.2012 - 21:40
1
respuesta

¿Se supone que debe ver a Root CA en la cadena SSL?

Estoy confundido en cuanto a lo que el navegador muestra como cadena SSL frente a lo que hace openSSL. A continuación se muestra un ejemplo de cómo se ve la cadena SSL para enlace desde el navegador y desde SSL abierto. Como puede ver, SSL abi...
pregunta 05.11.2018 - 12:43
1
respuesta

Paquete entrante desde el puerto de origen 80

Estoy seguro de que ningún demonio o navegador está usando recursos de red, pero encontré paquetes entrantes de Wireshark: 98.126.43.174 source port 80 --TCP--> MyIp destination port 339 [SYN, ACK] 98.126.43.174 source port 80 --TCP--> M...
pregunta 22.01.2013 - 17:40