Todas las preguntas

1
respuesta

Servidor en línea seguro - ¿Transporte de Airgap?

Me enfrento al problema de desarrollar un sistema que archiva algunos datos, que antes estaba disponible a través de un servidor web (para usuarios seleccionados). Ahora surge la pregunta de cómo transportar de forma segura los datos valiosos de...
pregunta 01.07.2015 - 21:43
3
respuestas

¿Es correcto el cifrado VeraCrypt de VHDX?

He creado un vhdx de 500 GB de expansión dinámica para almacenar mis copias de seguridad: he decidido no crear un contenedor de 500 GB debido al tiempo que tomaría crear uno. He cifrado la unidad a través de VeraCrypt con los algoritmos y arc...
pregunta 11.03.2016 - 14:08
1
respuesta

salida de CryptGenRandom [cerrado]

¿Podemos capturar la salida de la función CryptGenRandom de Windows? Supongamos que una aplicación utiliza CryptGenRandom, como usuario podemos saber cuál es el número aleatorio generado y dado a la aplicación     
pregunta 25.06.2015 - 15:53
1
respuesta

¿Puede una red wifi tener cifrado WPA, cifrado WEP y autenticación ABIERTA?

¿Puede una red wifi tener cifrado WPA, cifrado WEP y autenticación ABIERTA?     
pregunta 26.06.2015 - 20:31
1
respuesta

¿Mi software puede obtener la certificación FIPS 140-2?

Estoy comenzando las primeras etapas de la investigación sobre la posibilidad de obtener la certificación FIPS 140-2, pero me he encontrado con cierta confusión. Para comenzar, nuestro software está escrito en Java y en realidad no realiza ningú...
pregunta 17.07.2015 - 18:56
1
respuesta

¿Es posible construir hardware completamente verificable?

Las compilaciones reproducibles, como las que se usan para Bitcoin, Tor o el repositorio de paquetes de Debian, tienen como objetivo asegurarse de que los binarios que instale coincidan exactamente con el código fuente desde el que se deben comp...
pregunta 01.07.2015 - 21:59
2
respuestas

Servidor DNS Consulta recurrente Caché Debilidad por envenenamiento "Bounce DoS"

Teness Nessus afirma que si hay una debilidad por envenenamiento de caché de consultas recursivas del servidor DNS, el host permite consultas recursivas a través de UDP, entonces se puede usar el host para "rebotar" los ataques de denegación de...
pregunta 13.07.2015 - 08:05
5
respuestas

¿Existe algún riesgo de seguridad para la autenticación de inicio de sesión y para cambiar la contraseña en la misma página?

Quiero preguntar si existen riesgos de seguridad para la autenticación de inicio de sesión y cambiar la contraseña en la misma página. Normalmente, el usuario necesita autenticarse primero para ver el formulario de cambio de contraseña. He vi...
pregunta 16.07.2015 - 06:36
2
respuestas

Estándar (o solución) para asegurar los archivos en una integración punto a punto

Estoy buscando una forma relativamente liviana de asegurar tanto la integridad como la confidencialidad de los archivos que se cargan en una integración punto a punto. El caso de uso es la carga de archivos por lotes para su procesamiento. Los a...
pregunta 14.07.2015 - 12:41
2
respuestas

¿Es posible tomar el control del sistema de la víctima solo mediante ataques de DNS?

Encontré este artículo y describe algunos ataques de DNS. Estos se dirigen principalmente a credenciales de inicio de sesión, información bancaria, etc. Al redirigir a la víctima a un sitio malicioso, también podría ser posible controlar todo...
pregunta 14.07.2015 - 00:24