Todas las preguntas

2
respuestas

¿Cómo asegurarse de que la clave pública no haya sido manipulada durante el tránsito?

Entiendo cómo funciona la infraestructura de clave pública. Hay una clave privada y pública, y alguien puede usar la clave pública para cifrar los datos que solo se pueden descifrar con la clave privada. Sin embargo, parece que hay un erro...
pregunta 25.05.2016 - 00:31
2
respuestas

¿Cuál es la seguridad del código aleatorio para autenticar productos?

He visto un inicio ( Verify Kero ) que está creando un producto para verificar los bienes de consumo. Coloca un código secreto de 16 dígitos bajo un revestimiento que se puede raspar. El consumidor encuentra el código detrás del revestimiento y...
pregunta 04.01.2016 - 17:27
2
respuestas

¿Qué hacer cuando una conexión a un sitio web del gobierno para enviar datos de identificación personal no está cifrada?

Necesito solicitar un nuevo pasaporte, pero el sitio web oficial de mi gobierno para enviar solicitudes que contienen datos de identificación personal no utiliza HTTPS - enlace Normalmente, si un sitio web es inseguro y no necesito para u...
pregunta 27.03.2016 - 17:04
3
respuestas

Evite el acceso de terceros al sistema

Necesito pasar por seguridad y aduanas del aeropuerto, y se sabe que al menos las aduanas alemanas ( enlace ) ( y sospecho que otros también) intentan cargar software en el sistema. Así que aquí mi pregunta: ¿Cómo puedo asegurarme de que n...
pregunta 17.09.2013 - 03:45
4
respuestas

es posible hacer que algún router wifi esté fuera de servicio sin tener la contraseña de conexión?

Digamos que quiero hacer que un enrutador WiFi esté fuera de servicio. Puedo conectarme al enrutador y cerrar la conexión WiFi o cambiar la contraseña. Pero en este caso necesito tener acceso completo al enrutador. Pero si no tengo acceso...
pregunta 27.02.2016 - 08:50
3
respuestas

¿La firma digital realmente garantiza la integridad de los datos?

Supongamos que el atacante conoce la clave pública del remitente. Puede crear su propia clave privada derivada de la clave pública del remitente. Luego puede alterar el mensaje y firmarlo con su clave privada. Probablemente me esté perdiendo...
pregunta 15.05.2016 - 12:01
2
respuestas

Junto a GIFAR, ¿existen otros archivos políglotas conocidos? [cerrado]

Un archivo GIFAR es un archivo políglota con un nombre elegante. Se puede "abrir" como un archivo GIF válido y un archivo JAR válido, lo que conlleva problemas de seguridad en determinadas circunstancias. Definición de un archivo GIFAR:...
pregunta 08.03.2016 - 13:38
3
respuestas

¿Es seguro corregir manualmente los errores en un sistema operativo obsoleto como Ubuntu 10.04?

¿Cómo puedo corregir manualmente los errores de seguridad sin dañar el sistema por motivos de seguridad de la información en mi sistema Ubuntu que estoy ejecutando en una de mis computadoras móviles? Necesito encontrar paquetes para armel solame...
pregunta 27.06.2016 - 04:09
1
respuesta

¿Qué tan anónimo es esta configuración?

Últimamente he estado jugueteando con mi seguridad porque me gustaría permanecer completamente anónimo en Internet porque todos merecemos privacidad, y espero que esta configuración, al menos, haga que sea difícil descubrir quién soy. Por favor,...
pregunta 07.03.2016 - 22:26
3
respuestas

¿Puede nmap tomar una lista de puertos para escanear desde un archivo?

Nmap puede tomar un archivo que contenga una lista de hosts para escanear utilizando el indicador -iL . ¿Existe una funcionalidad similar para un archivo que contiene una lista de números de puerto? He rastreado la página del manual, los d...
pregunta 29.06.2016 - 19:57