Todas las preguntas

4
respuestas

Autenticación fuerte sobre enlaces inseguros

Comencemos suponiendo que estamos operando en un entorno corporativo o gubernamental donde las intercepciones de SSL en el medio son un hecho y que el tráfico todo * en la red entre las El cliente y el servidor están siendo interceptados y vis...
pregunta 22.10.2012 - 20:11
1
respuesta

¿Qué tipo de hash se usa generalmente en los módulos de inicio de sesión?

¿Los sistemas operativos tienen la contraseña de inicio de sesión? ¿Qué función hash se usa en Windows XP, 7, 8, Linux Ubuntu, Debian, MAC Lion OS X, ...? ¿Dónde debo consultar para conocer estas consideraciones de seguridad de un sistema oper...
pregunta 24.08.2012 - 17:10
1
respuesta

¿Es razonable almacenar claves TOTP cifradas + credenciales de autenticación en un solo dispositivo (para el usuario final)?

Mi modelo de seguridad actual (al menos para las contraseñas) es almacenarlas cifradas en reposo y usar GPG (en combinación con un Yubikey) para realizar el cifrado / descifrado. Estoy usando pass ( enlace ) para ayudar a automatizar el p...
pregunta 05.09.2018 - 18:23
1
respuesta

¿Qué podría hacer MitM'ed U2F?

Google ahora ha liberado sus claves "Titan" para la tienda general (aunque a través de una lista de espera). Cuando anunciaron por primera vez su producto, Yubico, su principal competidor, denunció el uso de Bluetooth:    La oferta de Googl...
pregunta 30.08.2018 - 18:07
1
respuesta

¿Por qué parece que la mayoría de las direcciones IP enrutables públicamente no tienen rDNS asignado?

Construí una curva de Hilbert que muestra qué direcciones IP tienen rDNS asignado, basado en una de las instantáneas de escaneo de rDNS disponibles en scans.io. Terminé obteniendo lo siguiente (blanco significa "asignado"): ¿Hay algún p...
pregunta 21.09.2018 - 14:57
2
respuestas

Cómo evitar trampas en los exámenes en los laboratorios de computación que usan software de acceso remoto

Mi país de origen está tratando de acabar con la corrupción en las trampas de los exámenes gubernamentales de empleo. Sin embargo, algunos participantes pudieron sobornar el laboratorio que realizó el examen y agregar software de acceso remoto a...
pregunta 05.09.2018 - 15:28
1
respuesta

¿Cómo arreglar la variante 3a y la variante 4 de Spectre?

Cómo puedo reparar CVE-2018-3640 [lectura de registro del sistema fraudulento] también conocido como ' Variante 3a 'y CVE-2018-3639 [bypass de tienda especulativa] también conocida como' Variante 4 '? Mi estado para ellos es VULNERABLE. Teng...
pregunta 02.08.2018 - 11:34
2
respuestas

Luks + Sleep: ¿Seguridad de la pantalla de inicio de sesión?

Situación: Un Linux de escritorio (por ejemplo, Debian, escritorio de Xfce, inicio de sesión de Lightdm) con particiones encriptadas con LUKS (en la medida de lo posible, por ejemplo, los archivos Efi no están encriptados, por supuesto). La comp...
pregunta 15.08.2018 - 10:45
2
respuestas

¿Es posible acercarse para completar el anonimato del tráfico de bittorrent?

Algunas formas en las que puedo pensar es usar una VPN, deshabilitar DHT, PEX y las opciones de descubrimiento local de compañeros en el cliente de BitTorrent y enrutar el tráfico de torrentes a través de la red Tor (la gente dice que no es una...
pregunta 03.08.2018 - 19:51
2
respuestas

¿Cómo puedo indicar a un navegador que rechace el certificado MITM de proxy para mi sitio web?

¿Hay alguna manera para que mi sitio web le diga que un navegador, como Chrome, no permita un certificado MITM sustituto como los que utilizan los servidores proxy corporativos? p.ej. vea la pregunta 61056: ¿Hay alguna forma en que mi ISP o a...
pregunta 05.08.2018 - 16:51