Todas las preguntas

1
respuesta

¿Cómo se intercambia la clave secreta HMAC?

Me topé con un código donde la clave secreta para HMAC ha sido codificada en código de cliente y servidor de C #. He visto 5 videos sobre HMAC y muchos artículos, y ninguno de ellos especifica cómo se debe intercambiar o almacenar la clave secre...
pregunta 29.12.2016 - 11:36
1
respuesta

¿No es una mala idea extraer un archivo cifrado en el disco?

Cuando usa el software SecureAccess de SanDisk para acceder a su clave USB "encriptada", le solicita que le dé una ubicación para extraer los archivos, esperando que le dé una carpeta para escribirlos. ¿No es esto increíblemente estúpido, ya...
pregunta 02.01.2017 - 14:13
2
respuestas

¿Es posible hacer un seguimiento de las personas que usan Whonix?

¿Cómo puede un atacante rastrear a alguien que usa Whonix como tor-gateway?     
pregunta 22.12.2016 - 19:30
1
respuesta

¿Se pueden adjuntar datos a los mensajes sin cambiar el hash?

Hace poco aprendí sobre los códigos de autenticación de mensajes en la universidad y el profesor dijo que es importante usar un relleno para hacer que el mensaje sea un múltiplo entero de una cierta longitud antes del hash, ya que de otro modo l...
pregunta 24.12.2016 - 20:56
2
respuestas

Por qué obtengo registros de direcciones IP Clase E (Investigación - Reservado), y mi IPS está bloqueado con el nombre de amenaza "Dirección IP falsificada"

Fuente: 252.205.75.128 Destino: 221.58.178.105 Ambas direcciones IP no nos pertenecen. La dirección fue entrante. ¿Cómo es esto posible? Entonces, ¿por qué estas direcciones IP se enrutan a mi red?     
pregunta 10.01.2017 - 10:46
1
respuesta

¿Tiene un certificado de usuario final (o CA) alguna "huella digital" para indicar la marca de PKI que se está utilizando?

Como parte de mi análisis forense, quiero determinar si un certificado dado tiene algún indicador de qué software PKI se usó para crearlo. Hasta ahora, veo diferencias en las siguientes propiedades para una autoridad de certificación: Núm...
pregunta 04.01.2017 - 22:53
1
respuesta

¿Cómo proteger los puertos abiertos para los Servicios / Programas necesarios para la conectividad de la red?

He notado que varios servicios de Windows requeridos para la conectividad de la red mantienen los puertos abiertos. ¿Qué se puede hacer para garantizar la funcionalidad del Servicio sin permitir que los puertos siempre abiertos actúen como re...
pregunta 23.12.2016 - 16:32
1
respuesta

¿SSH es compatible con DSA con claves de 2048 bits?

En FIPS 186-1 y 186-2 L podría haber cualquier número entre 512 y 1024 (inclusive) que fuera un múltiplo de 64. N se fijó en 160. FIPS 186-3 lo cambió para que L y N pudieran ser cualquier combinación de lo siguiente: L = 1024, N = 160...
pregunta 25.12.2016 - 16:16
1
respuesta

¿Los datos almacenados en los datos principales en iOS son seguros?

Soy nuevo en Swift y iOS. Supongamos que no hay una API de KeyChain. ¿Sería seguro colocar la contraseña de un usuario (texto sin formato) en los datos básicos? Suponga que no se enviará a través de la red, sino que solo se almacenará en el t...
pregunta 05.01.2017 - 03:32
1
respuesta

Tamaño restante del disco con negación plausible

Hay un problema con negación plausible de TrueCrypt / VeraCrypt que me molesta durante bastante tiempo. Dado que el software no debe mostrar ningún indicio sobre si existe un volumen oculto dentro del volumen principal, ¿cómo puede decidir, cu...
pregunta 21.12.2016 - 12:31