Todas las preguntas

3
respuestas

¿Por qué no necesitamos un apretón de manos WPA en un ataque de MiP que falsifica ARP?

En la red inalámbrica que se ejecuta bajo el protocolo WPA2, la comunicación entre un cliente y el AP se cifra mediante una clave de sesión (llamándola de esa manera, pero si hay un término más exacto, me alegraría para editarlo) que se interc...
pregunta 21.08.2016 - 23:13
1
respuesta

¿Son dignos de confianza los certificados SSL / TLS gratuitos? ¿Pueden los proveedores de certificados detenerse en el tráfico? [duplicar]

No sé nada acerca del cifrado, SSL, TLS, certificados y he encontrado varias compañías que ofrecen certificados SSL / TLS gratuitos . ¿Qué tan confiables son estas ofertas? ¿Por qué querría adoptar este cambio cuando no estoy seguro de pod...
pregunta 18.03.2016 - 13:31
1
respuesta

¿Autenticación mediante firma o MAC?

Todavía soy nuevo en seguridad, así que lo siento si esta pregunta no tiene sentido o si estoy completamente equivocado con algo. Tengo algunos mensajes que quiero cifrar (probablemente con AES-256-CBC) y enviar a una variedad de destinatarios a...
pregunta 05.03.2013 - 14:17
2
respuestas

¿Dónde almacenar un pimiento?

Suponiendo que esté usando un pimiento en su hash de contraseña, ¿dónde debería almacenarse? Sé que no debe almacenarlo en la base de datos ya que se puede encontrar fácilmente allí durante un volcado y la idea es tener algo almacenado fuera de...
pregunta 24.03.2016 - 18:52
2
respuestas

¿Cuáles son las buenas herramientas gratuitas de código abierto para ayudar en las revisiones manuales del código fuente? [cerrado]

Conozco herramientas que ayudan a identificar vulnerabilidades de seguridad en el código fuente (herramientas de análisis estático), como Findbugs para Java o Pixy para PHP, pero me gustaría conocer buenas herramientas de código abierto gratuita...
pregunta 23.04.2013 - 12:02
2
respuestas

¿Hay algún motivo malicioso para bloquear las CRL?

Me he dado cuenta de que para descifrar "ilegalmente" ciertas aplicaciones, es necesario parchear el archivo host para detener la comunicación con los servidores de activación. He encontrado que con varias aplicaciones hay entradas que no coi...
pregunta 28.04.2013 - 13:02
1
respuesta

ECDHE_RSA y gmail

Estoy usando Chrome en Ubuntu Linux para conectarme a Gmail. La información de conexión dice que ECDHE_RSA se usa para el intercambio de claves simétricas https. Según mi comprensión de TLS y Gmail, mi cliente crea una clave simétrica, se c...
pregunta 07.03.2013 - 09:51
1
respuesta

Configuración de laboratorio en casa con Snort y Vyatta: busca recomendaciones o consejos sobre recursos

Estoy buscando convertir un nuevo escritorio (Ubuntu 12.10-64bit) que incorporé en un laboratorio casero virtual para probar y experimentar con varias cosas de seguridad . La primera configuración que me gustaría intentar ejecutar es la configu...
pregunta 09.03.2013 - 14:29
2
respuestas

¿Estamos obligados a proporcionar un registro completo en caso de que los auditores lo soliciten?

Tenemos un sistema que genera y rota los registros diariamente. Si un auditor nos solicita que proporcionemos registros de una fecha en particular para una tarea en particular, ¿estamos obligados a proporcionar un registro completo de un día...
pregunta 20.02.2013 - 02:23
1
respuesta

He escuchado que la sal no está destinada a ser secreta, pero ¿y si la hubiera hecho secreta? [duplicar]

Ok, he estado estudiando mucho sobre el hash de contraseñas últimamente. Y tengo algunas preguntas. Por lo tanto, explicaré lo que sé (si me he equivocado en algún punto del camino, corríjame para que pueda aprender) para que pueda mostrarle...
pregunta 26.01.2013 - 22:06