Todas las preguntas

2
respuestas

¿Cuánta información puede recopilarse sobre una red sin conectarse?

Estoy trabajando en un proyecto que, idealmente, necesita poder identificar redes wifi locales y poder recuperarlas si se las vuelve a abordar. ¿Existe alguna información de identificación única que pueda recopilarse sobre una red sin necesidad...
pregunta 13.10.2015 - 09:41
1
respuesta

LibTomCrypt teclas ECC extrañas

Recientemente comencé a trabajar con la biblioteca LibTomCrypt porque decía ser una biblioteca C bien documentada para comenzar con la criptografía de curva elíptica. En mi primer pequeño programa, creé una clave ECC que luego intenté imprimi...
pregunta 13.10.2015 - 10:55
3
respuestas

¿Los clientes que bloquean todas las conexiones entrantes son seguros?

Cuando los clientes (que usan Linux y Windows) bloquean todo el tráfico entrante en una red y el enrutador también bloquea todo el tráfico entrante, ¿estamos (casi) seguros al 100%? Tal vez excluyendo cosas tontas, como cuando el usuario ejecuta...
pregunta 08.03.2014 - 23:32
2
respuestas

¿Es razonable mantener el panel de control en un subdominio o dominio separado?

Ya que soy bastante principiante en cuanto a la información y la seguridad de los sitios web, me gustaría preguntarle a las personas más experimentadas acerca de una idea, que simplemente se me pasó por la cabeza (¡probablemente no sea mi descub...
pregunta 10.04.2014 - 10:52
1
respuesta

¿Qué se puede hacer para evitar la interrupción del hardware en caso de que se produzca una llamarada solar?

Tengo la impresión de que una erupción solar lo suficientemente poderosa puede interrumpir temporalmente e incluso dañar la electrónica. ¿Hay algún enfoque práctico que pueda tomarse para minimizar esta interrupción? En particular, ¿qué se pu...
pregunta 03.04.2014 - 19:50
2
respuestas

Si cambio la contraseña de mi clave privada PGP, ¿funcionará la antigua clave privada + frase antigua para descifrar los datos ya cifrados?

Supongamos que tengo una secuencia de comandos que contiene mi clave privada PGP en texto sin formato y me pide que escriba manualmente la frase de contraseña para descifrar algunos datos. Más tarde, decido que mi frase de contraseña está compro...
pregunta 20.03.2014 - 15:03
1
respuesta

Autenticación de 2 factores con SSH

Recientemente adquirí un Synology NAS (DS1513 +). Estoy tratando de exponer el acceso SSH de forma remota y con ese fin me gustaría reforzar SSH tanto como sea posible. Es posible la autenticación de 2 factores y, en caso afirmativo, cuáles s...
pregunta 26.02.2014 - 03:04
2
respuestas

¿Cómo pueden los usuarios estar seguros de que la barra de URL del navegador no está falsificada?

Para que un usuario se defienda contra algo como No entiendo cómo fue hackeada la cuenta de Gmail de mi madre , deben prestar atención a la barra de URL antes de escribir sus credenciales. Pero, ¿cómo puedes asegurarte de que realmente estás...
pregunta 28.02.2014 - 16:46
1
respuesta

¿Cómo manejar las CRL correctamente en firmas electrónicas a largo plazo?

¿Cuál es una forma recomendada de manejar CRL s en firmas electrónicas a largo plazo (específicamente el CAdES-A )? El problema que veo es que CRL s no está protegido contra modificaciones (son texto sin formato, no está f...
pregunta 02.04.2014 - 19:20
1
respuesta

¿La generación de claves gpg debería dar como resultado una clave idéntica a una clave más antigua?

Hace poco tuve una situación en la que perdí una vieja clave privada (error de escritura; me di cuenta de esto demasiado tarde). Al regenerar claves y reemplazar las claves públicas en varios sitios, noté que las claves públicas eran idénticas....
pregunta 19.03.2014 - 09:41