Todas las preguntas

2
respuestas

Rendimiento diferente de la velocidad de openssl en el mismo hardware con AES 256 (EVP y API no EVP)

Si ejecuto openssl 1.0.1e de esta manera: $ ./openssl speed aes-256-cbc (i.e without EVP API) Doing aes-256 cbc for 3s on 16 size blocks: 14388425 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 64 size blocks: 3861764 aes-256 cbc's in 2.99...
pregunta 29.04.2013 - 15:19
9
respuestas

¿Por qué no permitir espacios en una contraseña?

"Tu contraseña no puede contener espacios". Es un mensaje que veo en algunos sitios web, incluyendo 1 . ¿Por qué? (Esta pregunta es muy similar a Por qué no permitir caracteres especiales en una contraseña ? , pero las respuestas no parecen...
pregunta 15.03.2013 - 17:12
11
respuestas

¿Qué es lo que impide que alguien de la impresión en 3D clone una clave?

Mi amiga acaba de publicar una foto de su llave en Instagram y se me ocurrió que con una foto de tan alta resolución, las dimensiones de la llave podrían resolverse fácilmente. Por lo tanto la clave podría ser duplicada. ¿Qué es lo que impide qu...
pregunta 18.05.2014 - 21:07
2
respuestas

¿Es seguro Torrent para compartir archivos legítimos (verificación de archivos)? ¿Utiliza SHA1 o SHA256?

Supongamos que un archivo torrent legítimo se ha descargado de manera segura y exitosa a través de HTTPS y quizás incluso se utilizó la verificación OpenPGP para verificar la integridad del archivo torrent. ¿Qué tan buenos son los clientes de...
pregunta 09.07.2013 - 03:15
5
respuestas

¿Cuáles son los pros y los contras de una VPN para la privacidad?

Recientemente me he interesado cada vez más en los problemas de seguridad (privacidad y anonimato) de mi vida en línea. No es que tenga algo que ocultar, o que lo que hago en línea sea tan interesante para los demás, pero solo quiero saber qué p...
pregunta 04.02.2012 - 17:00
6
respuestas

¿Recomendar longitud para Wi-Fi PSK?

Actualmente tengo una red configurada con cifrado WPA2 y AES, la contraseña tiene 8 caracteres de largo, pero se generó de forma aleatoria y no contiene palabras del diccionario. Sin embargo, me preocupa el aumento del poder de las computadoras...
pregunta 04.06.2012 - 22:57
2
respuestas

Riesgos específicos de incrustar un iframe HTTPS en una página HTTP

Necesito ayuda para enumerar los riesgos específicos de incrustar un iframe HTTPS que permita el pago con tarjeta de crédito dentro de una página HTTP. ¿Hay problemas de seguridad? ¿Con incrustar un iframe HTTPS en una página HTTP? proporciona...
pregunta 02.07.2013 - 20:34
4
respuestas

Reducir el ruido cuando se realizan pruebas de penetración

Recientemente participé en una competencia de captura de bandera que se adjuntó con los equipos de análisis de SOC que monitorean nuestro tráfico. Allí nos dijeron que muchas herramientas eran muy ruidosas. Por ejemplo, Sqlmap que tiene su en...
pregunta 26.08.2017 - 22:02
4
respuestas

¿Cuáles son las mejores prácticas para cumplir con los requisitos de encriptación HIPAA?

Como el lenguaje de HIPAA es un tanto vago cuando se trata de requisitos técnicos reales, ¿cuáles son las mejores prácticas para el cifrado de PHI para el cumplimiento de HIPAA? He visto diferentes niveles en diferentes organizaciones. Alguno...
pregunta 12.10.2011 - 21:09
4
respuestas

¿Una clave privada SSH protegida con frase de contraseña es susceptible de un ataque de diccionario?

Si tengo una clave privada SSH protegida con frase de contraseña, Y si esta frase de contraseña es suficientemente aleatoria y larga (por ejemplo, 20, 30, 40 caracteres o incluso más), Y si hago pública mi clave privada en la Red...
pregunta 28.07.2013 - 05:35