Todas las preguntas

5
respuestas

¿Se puede usar ECC sin infringir las patentes?

¿Se puede utilizar ECC (criptografía de curva elíptica) de forma segura sin infringir las patentes de Certicom? Me gustaría hacer uso de ECC en un sistema integrado para establecer un canal seguro. Pero, estoy preocupado por la infracción de...
pregunta 03.05.2011 - 12:58
2
respuestas

problema de Cohen

Fred Cohen determinó teóricamente que la detección viral es un problema indecidible. ¿Alguien puede proporcionar un razonamiento intuitivo para eso? Antecedentes    Fred Cohen experimentó con virus informáticos y confirmó el postulado de...
pregunta 04.09.2012 - 04:46
4
respuestas

¿En qué Autoridades de Certificación de Raíz Confiables debo confiar? [duplicar]

Después de dos artículos recientes de Slashdot ( # 1 # 2 ) acerca de los cuestionables certificados raíz instalados en las máquinas, decidí echar un vistazo más de cerca a lo que he instalado en mis máquinas. (uso versiones actuales de...
pregunta 10.03.2014 - 22:38
5
respuestas

Cómo detectar certificados SSL "falsificados" desde el extremo del servidor web

La compañía para la que trabajo a veces intercepta las conexiones ssl de los empleados a los sitios web https al hacer la conexión ssl en su nombre desde un proxy, y luego usar el propio certificado generado para enviar la página al usuario. Obv...
pregunta 30.07.2011 - 08:42
4
respuestas

Certificado de raíz SSL opcional?

Es posible que haya tenido una impresión errónea de cómo deberían configurarse los servidores y qué certificados se envían realmente durante el mensaje de certificado de saludo del servidor. Encontré esto hoy desde Symantec / VeriSign:    Roo...
pregunta 13.08.2014 - 21:11
6
respuestas

¿Cuál es la forma segura más sencilla de transmitir una contraseña a otra persona? [duplicar]

¿Cuál es la forma más fácil para que dos personas, ninguna de las cuales son especialistas en informática y no puedan reunirse en persona, envíen una contraseña para un archivo cifrado que se adjunta a un correo electrónico? Los dos métodos...
pregunta 16.10.2014 - 10:17
3
respuestas

Un enfoque diferente a PKI

Después de otra más fallo de la infraestructura de clave pública, estaba pensando en lo roto que está todo. Este negocio de asociar innegablemente una identidad con una clave pública, y todo el trabajo que realizamos para lograrlo, está empeza...
pregunta 04.01.2013 - 15:18
6
respuestas

¿Cómo diseñar una red doméstica para dispositivos IoT?

Estoy tratando de encontrar la mejor manera de diseñar una red doméstica que contenga dispositivos (potencialmente hostiles). Me estoy topando con mis límites de conocimiento de redes. Tengo dos desafíos. Dispositivos no seguros En mi...
pregunta 24.03.2016 - 19:26
2
respuestas

¿Cómo funcionan los bloqueos de Travel Sentry? (supuestamente abrible solo por agencias de seguridad)

Al parecer, los candados Travel Sentry solo se pueden abrir: por su propietario, por la TSA , CATSA y "otras agencias de seguridad". ¿Cómo funcionan técnicamente? ¿Hay algunos dispositivos electrónicos integrados con capacidad...
pregunta 26.05.2015 - 07:57
1
respuesta

¿Por qué el sitio web de la BBC siempre solicita un certificado personal y cómo evito regalarlo?

Después de instalar un CAcert , cada vez que aterrice en el sitio meteorológico de BBC me pide que me identifique con un certificado. ¿Por qué cualquier sitio web no malicioso haría eso a menos que haya solicitado iniciar sesión primero...
pregunta 16.04.2014 - 08:53