Todas las preguntas

1
respuesta

Nueva clave PGP: RSA / RSA o DSA / Elgamal?

Quería crear una nueva clave PGP usando GPG Keychain Access en mi Mac. Una de las opciones fue elegir el tipo de clave: RSA y RSA DSA y Elgamal RSA (solo firma) DSA (solo firma) Encontré esta pregunta de Superusuario , pero puede e...
pregunta 08.11.2014 - 22:00
3
respuestas

¿Cuál es la diferencia entre “longitud de la clave” y “fuerza de bits”?

En ocasiones, escucho los términos "longitud de clave" y "fuerza de bits" usados de manera intercambiable. ¿Son estas las mismas cosas? ¿O son diferentes?     
pregunta 21.10.2014 - 17:26
6
respuestas

¿Por qué el gobierno / el ejército no usa sistemas operativos especiales?

¿Por qué los militares y el gobierno no usan sistemas operativos especiales? Quiero decir, si no usan un sistema operativo genérico basado en Windows, Linux y Mac y crean su propio sistema operativo, estarán muy seguros ... ¿O me equivoco?     
pregunta 10.07.2012 - 04:44
3
respuestas

¿Cómo puedo saber si tengo el virus de la ciudadela sin descargar un antivirus?

Hace poco recibí un correo electrónico de Virgin Media indicando que podría tener el virus Citadel. Obviamente, suena como un correo electrónico falso, pero estoy casi seguro de que es genuino, ya que tenían mi nombre y mi número de cuenta, y un...
pregunta 07.09.2014 - 23:32
9
respuestas

¿Es una contraseña simple, pero muy larga, una buena contraseña?

Es una contraseña como    wwwwwwwwwwwwwwwwwwwwwwwww9 (25x 'w' y un número) seguro? Sería fácil de recordar.     
pregunta 13.11.2012 - 19:12
9
respuestas

¿Asegurar una LAN que tenga múltiples cables de Cat 6 externos expuestos?

Estamos evaluando la instalación de un sistema de CCTV basado en IP para un próximo proyecto de terceros (parte de un proyecto de redes más amplio). El sistema de CCTV está cableado de la siguiente manera: Cat 6 que se ejecuta desde cada cámar...
pregunta 31.10.2016 - 16:41
0
respuestas

Lista de podcast de buena seguridad que uno debería escuchar

Soy un disléctico de núcleo duro que quiere leer todo sobre seguridad sin la parte de lectura. ¿Así que quiero saber qué buenos podcasts de seguridad de alta calidad hay? Estoy interesado en casi todo, desde criptografía hasta la última estafa....
pregunta 14.04.2011 - 22:52
5
respuestas

dilema del mandato de la política

Al redactar políticas de seguridad, ¿tiene en cuenta la capacidad / capacidad del usuario (podría ser un proveedor) para cumplir con ciertos mandatos en las políticas o desea estrictamente que se cumplan, sin importar qué? Hago esta pregunta...
pregunta 04.01.2016 - 15:58
3
respuestas

¿Cómo puedo convertir de forma segura una contraseña de "cadena" a una clave utilizada en AES?

Estoy escribiendo algún software donde tengo que cifrar todos los archivos que se escriben en una carpeta específica utilizando AES. Hay una contraseña / clave que se configura en algún lugar, que siempre se usa. No quiero almacenar una caden...
pregunta 12.07.2013 - 13:30
3
respuestas

¿Cómo funciona “traceroute over TCP”, cuáles son los riesgos y cómo se puede mitigar?

Hay una utilidad llamada tcptraceroute , y esta mejora se llama intrace que se usa como un traceroute estándar, pero funciona sobre TCP. ¿Cómo se usa el indicador syn en TCP para lograr la funcionalidad similar a traceroute (cuand...
pregunta 18.07.2013 - 23:19