Todas las preguntas

4
respuestas

HTTPS Everywhere vs. NoScript

¿Qué ofrece HTTPEverywhere en comparación con NoScript con Firefox (Opciones | Avanzadas | HTTPS | Comportamiento)? ¿Por qué usar HTTPEverywhere, cuando NoScript también puede sitios web estrictos para usar solo HTTPS?     
pregunta 28.04.2012 - 15:44
2
respuestas

¿Cuánto tiempo tomaría un solo procesador con el conjunto de instrucciones AES-NI para aplicar fuerza bruta a una clave AES?

Sé que parece una pregunta estúpida, ya que es factible romper AES sin una computadora cuántica, pero de todos modos tengo curiosidad. Leí en wikipedia que el ataque más conocido en AES-128 toma 2 ^ 126 operaciones. ¿Cuánto tiempo demoraría u...
pregunta 20.10.2012 - 14:18
2
respuestas

¿Es cierto que la "fuerza" del bit de cifrado, aunque numéricamente idéntica, puede ser realmente diferente según el algoritmo?

Recientemente estuve leyendo que para AES, la fortaleza del cifrado es en realidad el tamaño / longitud de la clave, por lo que es de 128, 192 o 256 bits. Mientras que, para SHA-2, la fuerza de cifrado se mide contra el hash de resumen del mensa...
pregunta 15.05.2012 - 17:43
2
respuestas

alcance de red de conformidad con PCI

Me preguntaba si alguien podría aclarar el alcance del cumplimiento de PCI con respecto a múltiples redes. En la actualidad, hay una red compatible con PCI a la que se conecta otra red a través de VPN. La red compatible con PCI eventualmente...
pregunta 18.07.2012 - 13:49
4
respuestas

¿Qué tan malo es permitir editar un campo de base de datos que contiene un sql desde un formulario?

Tengo una tabla en una base de datos (Mysql) que contiene un campo que almacena cadenas sql en ella. Me refiero a las consultas completas como texto (seleccionar siempre las declaraciones). Modificar una de esas consultas es un "dolor en el culo...
pregunta 11.01.2017 - 16:14
3
respuestas

perdiendo claves privadas

Supongamos que mi amigo y yo hacemos pares públicos de claves privadas, enviamos algunos correos electrónicos de prueba de ida y vuelta y, unos días más tarde, pierde su clave privada. ¿Alguno de nosotros está ahora en peligro potencial? ¿Pod...
pregunta 07.07.2012 - 08:04
3
respuestas

Dropbox entre colaboradores inconscientes

Comparto los directorios de Dropbox con aproximadamente 20 personas. La mayoría de ellos tiene malware en su PC. ¿Cómo me protejo? Me he dado cuenta de que hay un gusano ( Brontok. bs ) que se replica a todas las carpetas de Dropbox y luego de a...
pregunta 19.11.2016 - 00:08
1
respuesta

¿Podemos usar una CA para revocar certificados generados por otra CA?

Tengo una jerarquía de certificados que contiene: %código% root-cert (emitido desde server1-CA ) root-CA (emitido desde client1-cert ) server1-CA (emitido desde server2-CA ) root-CA...
pregunta 11.01.2017 - 14:57
2
respuestas

Encriptación del lado del cliente de los datos del usuario con la contraseña del usuario

He reducido un esquema que permitiría a mi aplicación cifrar el lado del cliente de datos del usuario y transmitir esos datos al servidor, sin posibilidad alguna de que nuestro servidor pueda descifrar los datos. Quiero asegurarme de que no h...
pregunta 16.11.2016 - 19:54
2
respuestas

¿Se han investigado las redes que usan conexiones múltiples "no relacionadas" para compartir un flujo de datos cifrados?

No soy exactamente un experto, por lo que espero que me des el beneficio de la duda y que trate de dar sentido a esto ... He estado pensando en una medida simple, que llamaré Redes múltiples , que puede habilitar una red computacionalmente s...
pregunta 03.05.2012 - 15:19