Todas las preguntas

1
respuesta

¿Qué sucede si una subclave OpenPGP se ve comprometida?

En mi conjunto de claves GnuPG, tengo una clave principal para crear claves y tres subclaves: dos para cifrado y una para firmar. Todos entonces tienen la misma contraseña. Si una subclave se ve comprometida, ¿es posible que el ladrón o lo que s...
pregunta 18.12.2015 - 18:01
3
respuestas

¿Se puede infectar la sincronización de Chrome?

¿Puede sincronizarse Chrome con malware? No puedo imaginar cómo, pero un ejemplo no probado en particular que viene a la mente es cambiar las "preferencias", para que se agregue un servidor proxy malicioso. Otra opción podría ser agregar algu...
pregunta 23.12.2015 - 21:02
3
respuestas

Nmap que muestra el puerto DNS del enrutador de los ISP además de los puertos de destino

Cada vez que hago escaneos de nmap, parece que la información relacionada con el puerto 53 es modificada por mi enrutador de ISP de la siguiente manera: $ nmap -T4 -A -v stackoverflow.com PORT STATE SERVICE VERSION 53/tcp open...
pregunta 27.12.2015 - 04:16
2
respuestas

Decodificación de código PHP malicioso inyectado en mi servidor

Encontré problemas similares en Internet y comparé el código. Este es diferente. Hace poco descubrí que el servidor web CentOS LAMP que usamos para el desarrollo en nuestra oficina se infectó con una pieza de código PHP i...
pregunta 04.12.2015 - 12:05
2
respuestas

¿Cuál es el mensaje llamado que alguien envía para verificar una clave?

Supongamos que Alice quiere comprobar si Bob tiene un determinado par de llaves. Alice podría enviar algo de carga al azar a Bob y dejar que Bob firme esa carga con su clave privada. Alice ahora puede verificar si la firma coincide debido a la c...
pregunta 14.12.2015 - 22:52
2
respuestas

4 hackers en mi red! [cerrado]

Llamé a la línea directa de Microsoft porque mi computadora portátil ASUS tiene un virus desconocido. No me permitiría acceder a la red hasta que llame. El agente con el que hablé me ayudó a través del teléfono. Él fue capaz de controlar mi comp...
pregunta 04.12.2015 - 02:58
1
respuesta

¿Usar el segundo nombre en lugar del primer nombre para OpenPGP?

Estoy empezando con OpenPGP. He generado una clave, hablando con (muy pocos) amigos involucrados con la tecnología. Pero tengo una preocupación: voy por mi segundo nombre (con todos los correos electrónicos, amigos, etc.) pero el nombre también...
pregunta 12.12.2015 - 06:34
1
respuesta

Enviando ruido por cable, usando hashes de ruido para transportar datos

Imagine un entorno altamente distópico, donde los MITM del gobierno malvado opresivo en todas las conexiones y utiliza el DPI para frustrar cualquier intento de usar TLS / SSL, TOR, I2P, etc. Para establecer la conexión, estos protocolos primero...
pregunta 18.12.2015 - 00:26
3
respuestas

¿Existe un programa efectivo de concientización de los empleados de ingeniería social?

La ingeniería social se cita como uno de los principales vectores de amenaza (consulte, por ejemplo, en: enlace ). La capacitación sobre concientización de los empleados también se cita como uno de los mejores medios para mitigar esta amenaza (...
pregunta 02.12.2015 - 12:10
2
respuestas

WebCrypto algoritmos y diferencias con otras bibliotecas criptográficas

Estaba viendo las bibliotecas de criptografía WebCrypto que vienen del W3C. Parece que solo se admiten algunos sistemas criptográficos, incluidos AES-CBC, AES-CTR, AES-GCM y RSA-OAEP. enlace ¿Eso significa que no tenemos suerte si querem...
pregunta 16.12.2015 - 15:51