Todas las preguntas

1
respuesta

Aísle el sistema Android cuando esté conectado a wifi

¿Existe alguna función o aplicación incorporada que aísle el sistema cuando está conectado a un wlan, de modo que solo una aplicación determinada tenga acceso a la red? Por ejemplo, supongamos que desea analizar un punto de acceso público con...
pregunta 10.12.2015 - 15:06
1
respuesta

¿Por qué se definieron los conjuntos de códigos CBC_SHA256 como TLS_RSA_WITH_AES_128_CBC_SHA256?

Tengo entendido que: En TLS, la función hash solo se usa en la construcción HMAC. SHA-1 es seguro cuando se usa en HMAC. TLS 1.2 cambió el PRF utilizado para derivar las claves simétricas a no más débil que SHA-2, independientemente del...
pregunta 21.03.2015 - 23:40
1
respuesta

Heartbleed: ¿longitud del mensaje de heatbeat?

¿Cuál es la longitud correcta del mensaje de latido entre 2 ^ 14 y 2 ^ 16 ? El RFC enlace dice que    La longitud total de un HeartbeatMessage NO DEBE exceder de 2 ^ 14 o   max_fragment_length cuando se negocia como se define en [RFC...
pregunta 08.03.2015 - 18:30
1
respuesta

¿Los NAT y los firewalls pueden incluir en la lista negra las direcciones IP cuando se intenta realizar un perforador UDP?

Estoy desarrollando una aplicación P2P que utilizará el perforador UDP para conectar a dos pares detrás de NAT. Sin embargo, cuando se trata de conexiones entre un cono y una NAT simétricas e impredecibles, el perforado no es tan trivial como...
pregunta 01.03.2015 - 16:45
1
respuesta

¿Hay alguna razón para que un usuario use un escáner de correo electrónico si no usa ningún cliente de correo sin conexión?

Por lo general, recomiendo que los usuarios habiliten un escáner de correo electrónico en tiempo real (también conocido como un escudo de correo) para detectar un posible vector utilizado por malware. Incluso si no usan una aplicación de correo...
pregunta 04.03.2015 - 19:03
1
respuesta

¿Cómo se almacena y administra la clave de cifrado del lado del cliente de Tresorit?

Estoy usando Tresorit en Mac OS X y iPhone. Cuando lo estoy usando, siempre se aplica un cifrado del lado del cliente antes de publicar el archivo en la nube. La clave utilizada para el cifrado es AES-256 y se utiliza el modo de operación CFB...
pregunta 10.03.2015 - 11:12
1
respuesta

¿Qué cifrados de flujo son compatibles con el acelerador criptográfico am335x?

Quiero usar el acelerador criptográfico en modo aes cfb [o cualquier otro cifrado de flujo]. Según enlace , el enlace cfb es compatible con am335x. Utilicé el cifrado EVP_aec_256_cfb tanto en la línea de comandos como en el programa C. En la lí...
pregunta 16.03.2015 - 09:54
1
respuesta

SQLMap: Probando la URL del parámetro implícito

Estoy saturando el sitio web de un cliente pero no puedo encontrar una sintaxis para indicar a SQLMap que la variable que debería probar no tiene un nombre explícito en la URL. Ya probé el método MVC que dice usar * (asterisco, no func...
pregunta 19.02.2015 - 20:52
1
respuesta

¿Cómo eliminar puntos de seguimiento amarillos de un documento?

Supongamos que tengo un documento que supongo que tiene puntos de seguimiento amarillos. ¿Cómo puedo eliminarlos manteniendo la información real en el documento? ¿Es suficiente hacer una copia de b & w? ¿La máquina copiadora está agregando s...
pregunta 23.03.2015 - 08:54
1
respuesta

Mejores prácticas para la administración de claves privadas

¿Qué debo hacer para manejar mi clave privada RSA para mi aplicación web Rails de alta seguridad? Esto puede parecer una pregunta "blanda", no relacionada con la criptografía en sí misma, pero sin embargo es muy importante. ¿Qué procedimiento...
pregunta 11.03.2015 - 10:30