Todas las preguntas

1
respuesta

usando video con trampa explosiva para encontrar la dirección IP

Según este artículo , el FBI pudo crear un" video con trampa explosiva "que, al reproducirse, expuso la dirección IP real de la computadora, aunque el video en sí se descargó de forma anónima utilizando tor. Me pregunto en qué lugar de esta...
pregunta 11.08.2017 - 10:55
2
respuestas

¿Es seguro para mi seguridad el funcionamiento de un túnel SSH desde mi servidor de aplicaciones web a mi servidor de bases de datos?

Tengo una aplicación web alojada en Digital Ocean y uso Laravel Forge para mantener un demonio ejecutando un túnel SSH hacia otro servidor (es decir, ssh -L XXX: 127.0.0.1: XXX -p XXXX root @ [dirección ip]). Hago esto para estar conectado a...
pregunta 13.08.2018 - 17:50
1
respuesta

¿Existen técnicas criptográficas que combinen el cifrado con la prevención de paquetes falsos? ¿Como se llama esto?

Suponga que dos dispositivos se están comunicando a través de algún tipo de método que puede verse y replicarse públicamente. Los atacantes tienen la capacidad de replicar la información enviada entre los dos, y los atacantes pueden escuchar las...
pregunta 07.04.2017 - 21:07
2
respuestas

¿Podrían las letras solas en una contraseña más larga ser tan fuertes como una con dígitos y especiales?

Al considerar la fortaleza (o seguridad) de las contraseñas y frases de contraseña, donde algunas pueden tener una combinación de letras de cualquiera de los casos, dígitos numéricos, caracteres de puntuación, operadores aritméticos y cualquier...
pregunta 14.08.2018 - 00:19
2
respuestas

¿Hay alguna forma de omitir el filtrado de https basado en sni?

Del lado del propietario del sitio web, no del cliente. El gobierno de Corea del Sur anunció que censurará Internet mediante el filtrado sni. Según la ley de Corea, todos los sitios web de pornografía se bloquearán para siempre en Corea....
pregunta 14.07.2018 - 18:52
2
respuestas

¿Cuál es la diferencia entre “agregación de acceso” y “fluencia de autorización”?

Estoy estudiando para el CISSP y me estoy quedando colgado de alguna terminología. Específicamente, estoy confundido sobre la diferencia entre agregación de acceso y fluencia de autorización . En ambos casos, me parece que los usuarios ind...
pregunta 06.05.2017 - 14:46
2
respuestas

La computadora comenzó a descargar cientos de manchas y luego se congeló

Mientras mi madre intentaba iniciar sesión en su cuenta bancaria, la barra de descarga en Chrome se llenó con cientos de descargas. Su computadora luego se congeló, así que la reinició y pareció funcionar bien, y solo 2 de los cientos de archivo...
pregunta 03.07.2018 - 23:14
2
respuestas

Use la variable javascript en lugar de la cookie de sesión

Decidí sumergirme profundamente en las tecnologías de tipo angular, donde todas las páginas son prácticamente solo una página que nunca se vuelve a cargar. Y en este punto tuve la idea, en lugar de usar cookies (que en realidad no necesito), ¿po...
pregunta 18.06.2018 - 22:12
2
respuestas

Por qué usar el archivo .PEM en el proceso ssh

Así que vengo de fondo de Windows y nuevo a SSh. Ahora estamos en el entorno Linux y, por mucho que me guste SSh y veamos sus beneficios, me he dado cuenta de que se puede implementar de diferentes maneras. Ahora, durante los tiempos más largos,...
pregunta 13.06.2018 - 01:13
2
respuestas

¿Por qué cambiar las conexiones de larga duración?

¿Por qué el cambio de clave después de un cierto período de tiempo, o después de un cierto volumen de transferencia de datos, a menudo se implementa en protocolos modernos de transporte seguro como ESP o TLS? ¿Cuáles son los riesgos de seguri...
pregunta 14.07.2018 - 06:41