Todas las preguntas

1
respuesta

Recuperar contraseña que contiene una frase conocida

Quiero recuperar una contraseña larga con hashcat. La contraseña contiene una frase y entre las palabras hay secuencias de caracteres especiales. Estas secuencias son limitadas (< 4) y desconocidas . Pero el conjunto de caracteres a elegir e...
pregunta 15.03.2018 - 13:00
2
respuestas

¿Es peligroso recibir correo como root?

En la configuración predeterminada para el paquete postfix en Arch Linux (y posiblemente en otro lugar), el archivo de alias contiene el siguiente comentario: ... # Person who should get root's mail. Don't receive mail as root! #root: y...
pregunta 28.01.2018 - 00:24
1
respuesta

¿Cuál es el estado de la transparencia del certificado?

Estoy leyendo un poco sobre el proyecto de transparencia del certificado iniciado por Google. (Más información en enlace ), esta tecnología trata de introducir transparencia en la creación de certificados de CA. Su objetivo es que todos los Cer...
pregunta 25.01.2018 - 17:57
2
respuestas

¿Cómo gestionan las empresas los recursos compartidos con terceros en plataformas en la nube?

A lo largo de los años, las personas de mi empresa han compartido recursos en plataformas en la nube con terceros. Estos pueden ser archivos en Google Drive, artículos sobre Confluence, repositorios en Github, canales flojos, realmente cualquier...
pregunta 13.02.2018 - 11:45
1
respuesta

¿Por qué / dev / random es tan lento en Linux? [duplicar]

Si es cierto, solo necesitas unos 128 bits de entropía para alimentar suficientes datos para siempre, ¿por qué / dev / random es tan lento? ¡Mi sistema tiene un tiempo de actividad de 214 días! ¿Realmente solo está reuniendo .000000001 bits...
pregunta 26.09.2013 - 11:46
2
respuestas

¿Es seguro exponer públicamente los hashes clave?

Tengo una API simple que quiero limitar a los usuarios usando una clave. Para cada solicitud, los usuarios deberán publicar la clave y los demás parámetros. Por ejemplo en R: res <- httr::POST( "api-url", body = list( img = img,...
pregunta 02.03.2018 - 17:09
2
respuestas

Para un propósito simple, ¿un servidor httpd simple es más seguro?

Usando OpenBSD, por ejemplo, tenemos la tarea de servir archivos html estáticos, no php / cgi / etc. P: ¿Qué sería más seguro? ¿Utilizando un apache / nginx predeterminado -OR- usando (principio KISS) un servidor www chrooteado que solo tie...
pregunta 10.10.2013 - 06:50
1
respuesta

Teclas seguras en hardware

Sé que las claves del dispositivo para Android están en hardware y crearon fusibles usados. ¿Dónde está esta memoria fusible? ¿Es directamente accesible al procesador? Debido a que la clave de hardware no debe leer en la memoria, eso signific...
pregunta 14.03.2018 - 04:30
1
respuesta

Usando solo recursos privados no gubernamentales, ¿cómo se puede enviar algo para que la NSA lo vea? [cerrado]

Suponiendo que desea que la NSA vea algo, ¿qué tiene que hacer uno para garantizarlo? Esto significa que en su recopilación de datos normal será barrido, no en una sonda dirigida a un individuo o con (o sin) una citación. Las restricciones son l...
pregunta 11.09.2013 - 03:45
2
respuestas

Verificaciones manuales de signos de infección en Windows 7

Supongamos que quisiera ejecutar algunas comprobaciones manual para ver si mi máquina con Windows 7 se ha infectado. Normalmente no hago nada para infectarlo, pero me gustaría comprobar si los pasos a continuación son suficientes para brindarm...
pregunta 12.10.2013 - 21:04