Todas las preguntas

2
respuestas

Cifrado usando múltiples Yubikeys, cualquiera de los cuales puede desbloquearse

Esperaba usar mi Yubikey para el cifrado de archivos, pero también quería tener una copia de seguridad de Yubikey para desbloquear el archivo. Desde un punto de vista conceptual, sé que es posible ya que, incluso como es, creo que muchos cifr...
pregunta 02.11.2017 - 17:42
1
respuesta

Seguridad de software externo al usar máquinas virtuales

Soy nuevo en el uso de máquinas virtuales, por lo que sospecho que esta pregunta puede responderse con experiencia, sin embargo, esta pregunta me ha estado molestando. Si un usuario de computadora tiene una VM configurada y se conecta a una u...
pregunta 02.06.2017 - 03:48
1
respuesta

¿Cómo clasifica OWASP los 10 riesgos principales?

Estaba leyendo artículos sobre OWASP A2 (2017) y el cuadro comparativo que se encuentra a continuación. Una cosa que noté fue que la "Administración de sesión y cuenta rota" ha cambiado de lugar con los años: En 2003 y 2004 fue A3 . En 20...
pregunta 01.11.2017 - 07:35
3
respuestas

Uso de la organización de inspección SSL y duplicación de certificados de CA raíz

Una organización (una escuela en este ejemplo) requiere la conexión de dispositivos personales para instalar certificados de CA raíz para permitir que se realice la inspección SSL. Si este aspecto es ético o no ético es otro problema: en el cont...
pregunta 12.10.2017 - 15:21
1
respuesta

¿Cómo aseguraría mi BIOS?

¿Cómo puedo asegurar completamente que mi contraseña / otra configuración del BIOS sea restablecida / violada extrayendo la batería o por otros medios?     
pregunta 15.05.2017 - 07:40
1
respuesta

Combatiendo redes de claves OpenPGP forjadas en servidores de claves públicos

Hace poco noté que alguien creó una falsificación elaborada de mi clave OpenPGP. Específicamente, organizaron una colisión de huellas digitales de clave corta (32 bits), y también forjaron claves adicionales para coincidir con las que firmaron...
pregunta 26.05.2017 - 17:44
1
respuesta

¿Cómo detecta WannaCrypt cuando alguien paga el rescate?

Parece que lo están procesando manualmente, pero ¿cómo pueden verificar el pago? WannaCry no proporciona una dirección de bitcoin de rescate única para cada víctima.     
pregunta 17.05.2017 - 15:45
1
respuesta

¿Qué significan estas firmas de mi clave PGP?

Cuando estaba viendo la información clave de mi clave PGP en un servidor de claves, no pude entender el significado de algunas de las firmas. Aquí está la información clave del servidor de claves ( enlace ): Type bits/keyID cr. time e...
pregunta 02.10.2017 - 17:31
1
respuesta

¿Cuál es la última vulnerabilidad de samba, y debería importarme?

He visto esto publicar en Slashdot. Cita: there were no signs yet of attackers exploiting the vulnerability in the 12 hours since its discovery was announced. But she said it had taken researchers only 15 minutes to develop malware tha...
pregunta 25.05.2017 - 19:11
1
respuesta

¿Es DNSSEC vulnerable a los ataques de tiempo (remotos)?

Me pregunté si las DNSSEC serían vulnerables a los ataques de tiempo (remotos), a diferencia de TLS, las firmas no tienen que volver a calcularse cada vez. Entonces, ¿cómo podría explotar la información de tiempo en primer lugar? También vea...
pregunta 26.05.2017 - 09:34