Todas las preguntas

2
respuestas

Usando un teléfono inteligente fuera de la red

Planeo usar un teléfono inteligente como reproductor multimedia y tal vez leer un libro electrónico o un pdf ocasional. Si tuviera que desactivar toda la conectividad, por ejemplo, bluetooth, wifi, gps, luego quitar la tarjeta SIM y / o poner...
pregunta 14.08.2018 - 08:30
1
respuesta

¿Cuándo rotar un certificado TLS del cliente?

¿Cuál es el período de rotación recomendado de un certificado TLS / cliente? He visto organizaciones rotando a la mitad de su vida y algunas que rotan solo 30-50 días antes de la fecha de caducidad. Por ejemplo, para un certificado válido por...
pregunta 16.08.2018 - 22:09
1
respuesta

¿Se utiliza la misma clave para la autorización y el cifrado? (Túnel SSH)

Estoy un poco confundido sobre cómo funciona el cifrado SSH. De leer esta pregunta, veo que puedes usar una clave privada para autenticar con el indicador -i . También sé creo que SSH cifra datos usando claves privadas y públicas...
pregunta 27.08.2018 - 18:08
1
respuesta

Burp no intercepta el tráfico deseado

Estoy intentando probar un proceso de autenticación utilizando el lector NFC como medio. El escenario es el siguiente: necesito ir a un determinado sitio web, pero para llegar allí, debo verificar que utilizo mi identificación, la cual necesito...
pregunta 10.09.2018 - 13:12
1
respuesta

Mantener el secreto de la cuenta de AWS

¿Mi ID de cuenta de AWS debe mantenerse en secreto? ¿Se puede hacer algo usando solo el ID de cuenta de AWS? De la documentación de AWS :    El ID de la cuenta de AWS es un número de 12 dígitos, como 123456789012, que se usa para construi...
pregunta 28.08.2018 - 21:43
1
respuesta

¿Cuál es la relación entre Windows BitLocker y Hasleo BitLocker en cualquier lugar?

Mientras buscaba alternativas a BitLocker que funcionan en Windows 10 Home, encontré un producto llamado "BitLocker Anywhere" de Hasleo. Como usan nombres similares, intentaba averiguar si están relacionados. ¿Es este un producto completament...
pregunta 15.08.2018 - 08:06
1
respuesta

¿Por qué las codificaciones PEM de las claves públicas y privadas de la CE usan encabezados diferentes?

Los estados del comando de OpenSSL ec : The PEM private key format uses the header and footer lines: -----BEGIN EC PRIVATE KEY----- -----END EC PRIVATE KEY----- The PEM public key format uses the header and footer lines:...
pregunta 30.08.2018 - 13:27
3
respuestas

¿Es el malware en una computadora con huecos de aire un requisito para comunicarse a través de canales laterales?

¿Es un requisito infectar la PC con brecha de aire con malware al principio para obtener todas las funciones necesarias para una ruta de comunicación entre la PC con brecha de aire y la PC del atacante? Por ejemplo: Stuxnet, primero fue la...
pregunta 19.08.2018 - 20:21
1
respuesta

¿Por qué se me permite agregar excepciones para algunos sitios pero no para otros cuando utilizo un proxy con un certificado autofirmado?

Tengo un servidor proxy que se ejecuta en mi sistema local. Está diseñado para capturar el tráfico que lo atraviesa para realizar pruebas. Genera un certificado autofirmado que utiliza para firmar tráfico. Así es como se explica en la documen...
pregunta 17.08.2018 - 14:44
1
respuesta

¿Qué tan seguro es dar un dispositivo que ha funcionado mal a cualquiera?

El iPad 2 Air de mi amigo cayó al suelo y algo no funcionó y el dispositivo dejó de funcionar. Ella lo llevó a un taller de reparaciones donde vieron lo que podían hacer para arreglarlo. Dijeron que si no pueden hacer nada, se ofrecen a deshacer...
pregunta 04.09.2018 - 21:13