Todas las preguntas

3
respuestas

¿Se puede cifrar un envío de formulario a pesar de que la barra de direcciones muestra HTTP?

Iba a solicitar una tarjeta de identificación de estudiante a través de ISIC, pero noté que el formulario donde solicitan los detalles de pago (como el número de tarjeta de crédito) no está disponible a través de HTTPS. La URL de su formulario...
pregunta 26.11.2014 - 17:22
5
respuestas

¿La publicación de la suma md5 de una clave privada compromete la clave privada de alguna manera significativa?

Si tengo una clave privada DSA 4096 utilizada para firmar binarios, y quiero asegurarme de que un socio tenga un servidor idéntico que use la misma clave privada, ¿puedo enviar el md5sum de las claves privadas a través de un canal inseguro para...
pregunta 05.05.2015 - 14:12
2
respuestas

Un generador de números aleatorios de "hardware" para teléfonos móviles

He estado intentando escribir un generador de números aleatorios utilizando el hardware del teléfono. Después de leer los intentos de otras personas y probar algunos. Se me ocurrió lo siguiente para generar la semilla: Reproduzca un breve ru...
pregunta 31.08.2015 - 04:52
2
respuestas

La conexión a los sitios web de Google no es segura

Cuando abro la búsqueda de Gmail o Google y la dejo abierta por un tiempo, observo este triángulo de advertencia amarillo, como en estas fotos: Sin embargo, cuando actualizo la página vuelve al icono de bloqueo verde habitual. ¿Po...
pregunta 23.11.2015 - 07:34
2
respuestas

¿Es posible adquirir una clave privada RSA autorizada por SSH solo por tener acceso al servidor?

¿Es posible obtener una clave privada RSA (archivo pem) simplemente teniendo acceso (raíz) a un servidor que autoriza el acceso ssh utilizando esa clave privada? Por ejemplo, ¿pueden usarse las entradas en .ssh/authorized_keys para genera...
pregunta 06.09.2015 - 11:20
2
respuestas

Firma ciega RSA vs firmar un hash

Según tengo entendido, la característica clave de una firma RSA ciega es que el firmante desconoce el contenido del mensaje firmado. ¿En qué se diferencia esto de un simple hashing de algunos datos y la alimentación de hash a la entrada de la...
pregunta 05.01.2016 - 20:13
2
respuestas

Certificado de cliente vs HMAC

Mi equipo está trabajando en el proyecto de API web para un cliente que llamará a esta API. Ahora estamos pensando en la autenticación. Nos hemos detenido en dos opciones HMAC y certificados de cliente HMAC : pros : sin caducidad (sol...
pregunta 14.12.2015 - 11:40
2
respuestas

¿Un factor de trabajo aleatorio es un aumento o una disminución de la seguridad?

Suponga que utiliza un algoritmo hash comprobado, como bcrypt con un factor de trabajo de 10 o PBKDF2 con iteraciones de 10K. Normalmente, eso ya es realmente seguro y ya brindaría suficiente seguridad para la mayoría de las aplicaciones. Per...
pregunta 03.09.2015 - 22:31
1
respuesta

¿Es una buena idea usar una clave OpenPGP que no tenga contraseña?

Estoy jugando y comprimiendo archivos de copia de seguridad de la configuración de mi sistema y otras cosas importantes. El proceso de tarballing, compresión y cifrado ocurre cada vez que rsnapshot cambia algo en mi carpeta de copia de segurid...
pregunta 13.12.2015 - 21:42
3
respuestas

¿Es posible buscar toda la actividad de Internet realizada por una dirección MAC, una dirección IP, etc.?

Parece que algo que una persona promedio no puede hacer, pero puede que algunas compañías de renombre o los piratas informáticos tengan la tecnología para buscar toda la actividad de Internet realizada por una cierta dirección MAC (u otro identi...
pregunta 12.11.2015 - 10:14