Todas las preguntas

2
respuestas

Preocupación con respecto al texto repetible en Git se compromete a reducir el espacio de nombres y debilitar la clave GPG

Necesito ayuda con dos problemas de PGP / GPG: Asegurarme de que mi pensamiento sea correcto (es decir, realmente necesito otra subclave GPG para mi escenario) Asegurarme de crear la subclave correctamente sin comprometer mis claves actual...
pregunta 21.08.2017 - 03:34
2
respuestas

¿Qué métodos de encriptación / autenticación usar en nuestro servidor VPN?

Estoy en el proceso de configurar algunas conexiones VPN de sitio a sitio entre nuestros sitios. Nuestros nuevos servidores VPN en cada sitio tienen numerosos métodos de encriptación / autenticación y quiero saber cuáles son los mejores desde...
pregunta 20.08.2017 - 16:37
1
respuesta

¿Cómo puedo generar un archivo .gpg para verificar Putty?

Descargué el instalador de Putty de ssh.com , que dijo    Para importar la clave de firma en GPG, use:       gpg --import putty-release-2015.asc       Para verificar la firma de un archivo, use:       gpg --verify <signaturef...
pregunta 02.09.2017 - 01:04
2
respuestas

bcrypt cost 10/12/14 brute force time?

Anteriormente agregué bcrypt con el costo 12 (15 es un poco demasiado largo para iniciar sesión, 12 parece correcto). También estoy planeando agregar la versión de código abierto enlace pero prefiero no asustar a las personas que se inscrib...
pregunta 25.09.2017 - 20:52
1
respuesta

¿Hay documentos / libros académicos sobre hackear juegos de guerra?

Estoy buscando fuentes (artículos académicos, libros, artículos de revistas notables) que puedan usarse como referencia para una Tesis de licenciatura, que deberían ser para hacer un juego de guerra educativo, de piratería de juegos, que se usar...
pregunta 15.09.2017 - 16:43
1
respuesta

Al instalar un nuevo repositorio de software, ¿es necesario verificar la huella digital de la clave del repositorio?

Estoy grabando un video sobre la instalación de algún software de un repositorio de proveedores. En algún momento, descargo la clave GPG para el repositorio remoto y verifico manualmente su huella dactilar antes agregando la clave y el nuevo r...
pregunta 24.08.2017 - 13:32
1
respuesta

¿Qué información se proporciona cuando se conecta a WiFi pública?

Sé que se proporciona la dirección MAC, pero se puede falsificar. ¿Qué otra información podrían obtener sobre su computadora para poder identificarlo de manera única? Si es así, ¿hay alguna forma de evitar que lo hagan? Ya probé las...
pregunta 18.09.2017 - 16:47
1
respuesta

Enviando datos de forma segura desde un microcontrolador a un servidor

Deseo transferir datos de forma segura desde un arduino (un microcontrolador) a un servidor. La solución obvia es probablemente usar TLS, pero arduino no tiene la capacidad de ejecutarlo. Tampoco encontré ninguna otra implementación ligera...
pregunta 09.09.2017 - 14:37
1
respuesta

Asegurar una API multiusuario con SSO y diferentes roles por arrendatario

Estoy trabajando en el desarrollo de una API REST que será utilizada por los clientes de primera parte que desarrollamos, y los clientes de terceros en el futuro. Los clientes principales incluyen una aplicación del lado del cliente SPA y progra...
pregunta 28.08.2017 - 15:31
1
respuesta

Cómo determinar si una transferencia de archivos de fotos de Google está realmente encriptada

Inspeccionar paquetes durante una transferencia de archivos con una aplicación de iOS como Google Photos. ¿Cómo sabría uno por la inspección de paquetes si la carga de un archivo se realiza de forma segura a pesar de estar en una red pública?...
pregunta 10.08.2017 - 11:06