Todas las preguntas

1
respuesta

Brute-force una frase de contraseña, generada por 'pwgen 16 -s', de un archivo GPG CAST5

Una triste historia: uno de nuestros discos duros falló. Mientras fallaba, logramos realizar una copia de seguridad rápida. Como es nuestra práctica estándar, ciframos la copia de seguridad utilizando GPG (sin embargo, el método que utiliza Dupl...
pregunta 04.06.2012 - 18:27
4
respuestas

Bouncy Castle: documento firmado por el remitente y que solo se puede leer por el receptor

Estoy creando una aplicación que requiere una transferencia de datos segura. En particular, el remitente tiene un archivo de datos que debe enviarse al destinatario. Se requiere que solo el receptor pueda leer los datos. También se requiere que...
pregunta 05.06.2012 - 04:28
2
respuestas

¿Deben los administradores cambiar sus contraseñas regularmente?

CESG declara que los usuarios no deben ser obligados a realizar cambios regulares de contraseña, ya que a menudo perjudican, en lugar de mejorar la seguridad. ¿Esta lógica se aplica también a los administradores, como los administradores de domi...
pregunta 07.08.2018 - 15:22
2
respuestas

¿Qué software explora el software en busca de posibles vulnerabilidades?

¿Existe algún tipo de herramienta de análisis de software de analizador que analice el código C y genere posibles vulnerabilidades como desbordamientos de búfer?     
pregunta 20.06.2012 - 13:51
1
respuesta

servicios proxy para torrents vs encriptación de datos

He notado una creciente popularidad en los servicios proxy para clientes de torrent; como BTGuard. La mayoría de los clientes de torrent cifran el tráfico, ¿no son estos servicios inútiles? Leí que es porque el cifrado es solo para ofuscación, p...
pregunta 18.06.2012 - 23:58
1
respuesta

¿Qué cifrado es posible para ReadyBoost?

ReadyBoost es una tecnología para ayudar a que Windows Vista o 7 se carguen más rápido en PC con memoria limitada. Dado que una memoria USB se puede quitar fácilmente, ¿qué opciones de seguridad están disponibles para esta solución que no a...
pregunta 29.05.2012 - 22:04
4
respuestas

Hash de huellas dactilares

A los efectos de la toma de huellas dactilares, los datos con la menor probabilidad de colisión combinarán la longitud (como un entero sin signo de 32 bits almacenado además del hash) de los datos de entrada y / o muestreando algunos bytes de la...
pregunta 21.06.2012 - 08:54
1
respuesta

¿Cuál es el significado de 'adaptativo' y 'con el tiempo puede hacerse más lento' en el contexto del algoritmo bcrypt?

Estoy leyendo la definición de wikipedia sobre bcrypt pero no entiendo el significado de 'adaptativo' y ' Con el tiempo se puede hacer más lento '. ¿Alguien puede explicar lo que significan en esta situación?     
pregunta 09.06.2012 - 15:47
3
respuestas

¿Todas las vulnerabilidades están relacionadas con la seguridad?

¿Están todas las vulnerabilidades relacionadas con la seguridad? Cuando las personas hablan de vulnerabilidades y vulnerabilidades de seguridad, ¿son el mismo concepto? Mi entendimiento es que una vulnerabilidad es una debilidad en el sistema qu...
pregunta 12.06.2012 - 20:13
1
respuesta

Proceso de creación del túnel IPSec

El proceso de creación del túnel IPSec implica 2 pasos: La fase ISAKMP La fase IPSec ¿Cuál es el razonamiento detrás de tener las dos fases? Por lo que veo, la primera fase ya está cifrada usando claves negociadas previamente y el túnel...
pregunta 04.06.2012 - 14:22