Todas las preguntas

0
respuestas

Informática forense: ¿qué hay en su caja de herramientas?

¿Qué herramientas utiliza para recopilar pruebas, crear imágenes de disco, inspeccionar memoria en vivo, etc.?     
pregunta 11.11.2010 - 23:21
4
respuestas

¿Genera números pseudoaleatorios criptográficamente fuertes en Javascript?

¿Hay alguna buena manera de generar números pseudoaleatorios (o aleatorios reales) criptográficamente sólidos en Javascript? El requisito crucial: si el Javascript de a.com genera algunos números aleatorios, nadie más podrá predecir esos núme...
pregunta 11.09.2012 - 10:31
3
respuestas

¿Por qué es difícil falsificar el certificado SSL?

En las noticias que vienen de Irán, escuchas que Irán ha logrado hacer certificados de SSL falsos, para que puedan encontrar las credenciales de las cuentas de gmail de las personas. Algunos analistas dicen que esto es posible pero difícil, m...
pregunta 17.02.2012 - 08:07
1
respuesta

¿Qué propiedades de un certificado X.509 deberían ser críticas y cuáles no?

La sección 4.2 de RFC5280 declara    Cada extensión en una      El certificado se designa como crítico o no crítico. UNA      El sistema que utiliza el certificado DEBE rechazar el certificado si encuentra      una extensión crítica que no...
pregunta 15.02.2013 - 18:01
2
respuestas

¿Efecto en el cumplimiento de PCI de no verificar el certificado SSL?

Estados PCI DSS: "[Debe ...] verificar que solo se aceptan las claves / certificados SSL / TLS de confianza". En pocas palabras, nuestro proveedor de servicios de pago acaba de pedirnos que por favor detengamos verificando su certificado...
pregunta 01.10.2014 - 20:23
2
respuestas

¿Cuáles son las ventajas y desventajas de los diferentes tipos de sensores de movimiento?

Entiendo que hay una serie de diferentes tecnologías de sensores de movimiento, incluyendo infrarrojos activos (AIR), infrarrojos pasivos (PIR), microondas y sensores de movimiento ultrasónicos. Me gustaría saber cuáles son las ventajas y des...
pregunta 04.05.2013 - 10:06
1
respuesta

¿Qué algoritmo de criptografía se usa en la seguridad de extremo a extremo de WhatsApp?

Tengo una presentación para hacer sobre seguridad de redes sociales. He estado haciendo algunas investigaciones al respecto. Hice mucha búsqueda, pero no pude encontrar el algoritmo de cifrado utilizado por WhatsApp para el cifrado de extremo...
pregunta 12.04.2016 - 13:51
2
respuestas

¿Se pueden "googlear" los detalles de la dirección de la información de Whois sin saber el nombre de dominio?

Igual que arriba: si registro un nombre de dominio, ¿mi dirección postal se convertirá en "googleable" a través de WHOIS por alguien que no sepa cuál es el nombre de dominio? (Supongamos que tengo un nombre y apellido bastante distintivos)     
pregunta 07.03.2016 - 13:23
3
respuestas

¿El cifrado de Android realmente impide el acceso de las autoridades?

Google anunció recientemente que el cifrado de Android L estaría activado de forma predeterminada:    Durante más de tres años, Android ha ofrecido cifrado y las claves no están   almacenados fuera del dispositivo, por lo que no pueden compar...
pregunta 19.09.2014 - 18:24
1
respuesta

¿Cómo detectan AdBlock Plus algunos sitios? [cerrado]

Por ejemplo, este deshabilita la función si se detecta AdBlock plus y funciona. ¿Hay alguna manera de evitar esto?     
pregunta 31.05.2013 - 06:42