Todas las preguntas

1
respuesta

¿Los mensajes de chat de Facebook están cifrados?

Me preguntaba si los mensajes de chat en Facebook se envían en texto sin formato o si Están encriptados de alguna manera. La barra de direcciones en el navegador se ve así    enlace (observe el enlace ), pero ¿las solicitudes AJAX util...
pregunta 12.09.2016 - 15:20
1
respuesta

Use subclaves específicas sin clave maestra en diferentes dispositivos usando GPG

En mi máquina principal uso una clave gpg específica (obviamente). Utilizo el almacén de contraseñas de Unix pass para administrar mis contraseñas que se cifran con esta clave. La tienda es empujada a un repositorio git. Ahora, en mi dispositi...
pregunta 13.09.2016 - 14:45
1
respuesta

¿Por qué mis datos de DPAPI comienzan con los mismos bits?

Estoy utilizando la clase ProtectedData C # de DPAPI para cifrar cierta información almacenada en la base de datos. Lo estoy usando con y sin el optionalEntropy . Al cifrar los mismos datos varias veces, los primeros 80 caracteres (~ 60 by...
pregunta 15.09.2016 - 21:18
1
respuesta

¿Cómo manejar certificados hechos por nosotros mismos para ejecutables de Windows?

Tengo un producto que vendo a clientes. Incluye una PC con Windows 7, algo así como un sistema Kiosk. Hay dos cuentas de usuario, una de administración y una de usuario. La cuenta de usuario casi no debe tener derechos, mientras que la cuenta de...
pregunta 14.09.2016 - 22:20
1
respuesta

¿El navegador Firefox de Mozilla se conecta repetidamente a los servidores de Google Analytics?

Al inspeccionar algunos registros, noté que el navegador web Firefox de Mozilla parece conectarse repetidamente a los servidores para Google Analytics. ¿Pueden otros confirmar este problema? ¿Hay alguna forma de desactivar esto desde Firef...
pregunta 07.09.2016 - 19:27
3
respuestas

¿Cómo proteger mi cuenta personal de la Universidad de un SSID falsificado AP? [duplicar]

En nuestro campus, hay enrutadores WiFi en casi todas partes (al menos dentro de los edificios), pero algunas áreas definitivamente tienen una conexión más llamativa, ya que el campus es bastante grande y hay muchas áreas grandes abiertas al a...
pregunta 16.09.2016 - 18:54
1
respuesta

¿Cuál es el procedimiento recomendado para migrar la autenticación de 2 factores a un nuevo dispositivo?

Un escenario común con la autenticación de 2 factores en dispositivos móviles que usan, por ejemplo, Google Authenticator, es la migración de la autenticación a un nuevo dispositivo. Una forma natural de lograr esto es deshabilitar 2fa para toda...
pregunta 12.09.2016 - 15:49
1
respuesta

¿Es suficiente sobrescribir todo el disco duro (por ejemplo, con 'dd') para garantizar que se haya eliminado el ransomware?

Le pedimos disculpas si este es el lugar equivocado para hacer esta pregunta. Tengo / tuve una computadora infectada con ransomware. Acabo de usar un Linux live cd y usé el comando dd if=/dev/zero of=/dev/sda bs=1MB para borrar el disc...
pregunta 15.09.2016 - 13:41
1
respuesta

¿Qué posibles fallas de seguridad podrían quedar detrás de este mensaje de actualización de contraseña de Pokerstars?

Intenté actualizar la contraseña de mi cuenta de Pokerstars hoy y se me presentó el siguiente error: Mipreguntaes,quévulnerabilidadesdeseguridadpuedenestardetrásde"Su contraseña debe comenzar con una letra" y "puede que no comience con las l...
pregunta 24.09.2016 - 23:48
1
respuesta

esquema de identificación segura IoT

Estamos contemplando utilizar el siguiente diseño para identificar de manera segura los dispositivos de IoT desde la nube, y nos gustaría saber si alguien verá fallas importantes en ella. El diseño se basa en el uso de una clave RSA de 4096...
pregunta 25.09.2016 - 21:46