Todas las preguntas

2
respuestas

¿Existe el riesgo de usar algoritmos de cifrado AEAD cuando la clave se genera a partir de una contraseña?

Necesito cifrar algo en un teléfono inteligente. Los datos son relativamente pequeños y se almacenarían encriptados en el teléfono. Estaba pensando en AES-GCM con una clave generada por una contraseña (elegida por el usuario de la aplicación)...
pregunta 14.10.2016 - 09:15
2
respuestas

S / MIME correo electrónico firmado, CRL?

¿Se realizan búsquedas de CRL al recibir un correo electrónico firmado por S / MIME u onyl cuando está cifrado?     
pregunta 26.10.2016 - 08:33
2
respuestas

Autenticar un navegador que no tiene entrada de usuario (un quiosco) de otro navegador

Estoy creando un panel para un cliente. Se inicia en el modo de quiosco Chrome y comienza a mostrar toda la actividad para las transacciones del día continuamente en una pantalla colocada en lo alto de la pared. No solicitaron ninguna opinión de...
pregunta 12.10.2016 - 02:52
1
respuesta

Diferente entre arpspoof command spoof only target y target y gateway

¿Hay alguna diferencia en caso 1 arpspoof -i <interface> -t <target> <default gateway> caso 2 arpspoof -i <interface> -t <target> <default gateway> arpspoof -i <interface> -t <default ga...
pregunta 07.12.2014 - 16:48
3
respuestas

Autenticación multifactorial vs. multifactor

En la universidad me dijeron que existe una diferencia entre los términos Factor único único y Factor múltiple: El autenticador múltiple de factores únicos se presenta a un verificador. Cada uno de ellos deberá ser un único autenticador (y,...
pregunta 18.10.2016 - 08:37
3
respuestas

Funcionalidad de administrador visible para usuarios básicos

La interfaz de una aplicación es la misma para cada tipo de rol de usuario. La matriz de acceso también está bien mantenida. Sin embargo, los nombres de casi todas las funcionalidades son visibles para todos los usuarios. Pero si el usuario no e...
pregunta 11.10.2016 - 08:26
2
respuestas

Escanee una computadora detrás de NAT

La traducción de direcciones de red resuelve el problema de IPv4 limitado mediante la asignación de un IPv4 público. Cuando un nodo dentro de la red desea enviar un paquete a Internet, se genera un puerto especial que actúa como un índice NAT pa...
pregunta 22.10.2016 - 11:16
3
respuestas

¿El QUIC solucionó realmente el problema de la suplantación de IP?

Muchos documentos indican que en QUIC resuelve el problema de suplantación de IP mediante un token generado por el servidor. Específicamente, el servidor emite un token para que el cliente pueda usarlo para identificarse, luego el servidor solo...
pregunta 09.10.2016 - 19:01
2
respuestas

¿Solo puede comunicarse con un PLC usando un software asociado?

Pido disculpas si este no es el foro correcto, pero estoy tratando de entender la arquitectura de la red SCADA, y específicamente cómo el virus Stuxnet pudo cambiar la lógica de control en los PLC. Creo que usó el software STEP 7 que se ejecuta...
pregunta 27.10.2016 - 10:53
2
respuestas

¿Por qué mover mi mouse realmente hace que la recaptcha pase más rápido?

He notado que si alguna vez obtengo recaptchas en los sitios web, si muevo el mouse hacia atrás y Avanza muy rápido y luego pasa muy rápido. Cualquier idea de por qué / si esto es posible     
pregunta 11.10.2016 - 11:11