Todas las preguntas

2
respuestas

¿Cómo las aplicaciones bancarias móviles mantienen los datos seguros sin Secure Element (SE)?

La mayoría de las aplicaciones móviles bancarias se instalan en casi todos los teléfonos inteligentes, como los dispositivos móviles basados en Android. Pero para estar seguro y para realizar operaciones criptográficas, asumo que necesitan ma...
pregunta 05.02.2018 - 04:50
1
respuesta

¿Existe un PGP de código abierto que Encripta-luego-MACs, usa Blake2 o Whirlpool, y ninguna de las curvas NIST se sabe que esté comprometida? [cerrado]

Encuentro el lenguaje de RFC4880-bis muy preocupante sobre el tema de la privacidad . No quiero seguridad "modesta".    "En consecuencia, debido a que [MDC] es un sistema de seguridad modesto, es   tiene requisitos modestos sobre la funció...
pregunta 12.02.2018 - 12:26
1
respuesta

¿Alguien ha oído hablar de casos en los que se haya pagado el seguro / garantía del Certificado SSL?

¿Alguien ha oído hablar de algún caso en el que el seguro de certificado SSL, a veces denominado "garantía" o "protección de responsabilidad civil", se haya pagado realmente? ¿O es solo una estafa de marketing?
pregunta 08.02.2018 - 20:07
3
respuestas

Cómo hacer una copia de seguridad externa de una partición de disco totalmente encriptada

Para un tipo de NAS / servidor que ejecuta Ubuntu con SAMBA para alojar archivos para varias computadoras con Windows, me gustaría cifrar los archivos en el servidor. Sé que podría hacer esto para la partición usando ZFS o LUKS. Pero tengo ot...
pregunta 04.02.2018 - 19:15
1
respuesta

¿Cómo deciden los antivirus si un archivo debe ponerse en cuarentena o no?

Situación: Intentar comprender cómo funciona un antivirus. Entonces, cuando un antivirus encuentra un archivo con un valor hash que coincide con su base de datos, lo reporta como un archivo infectado y lo pone en cuarentena. Problema: ¿Qué su...
pregunta 27.01.2018 - 10:48
1
respuesta

¿Cómo rompió KASLR el ataque de fusión en 128 pasos para una máquina de destino con 8GB de RAM con 40bit aleatorios en una máquina de 64 bits?

En el documento oficial sobre el colapso publicado, los autores rompieron el KASLR con 128 pasos en el peor. No se puede entender cómo bajaron a ese número Papel de referencia     
pregunta 30.01.2018 - 19:38
4
respuestas

¿El uso de 100,000 iteraciones de sha256 es lo suficientemente bueno para el almacenamiento de contraseñas? [duplicar]

¿Estoy creando una aplicación web y me preguntaba si sería seguro usar 100,000 iteraciones de sha256 para almacenar contraseñas? Sé que hay algoritmos como scrypt y bcrypt, sin embargo, me preguntaba si sería posible usar 100,000 iteraciones d...
pregunta 10.02.2018 - 20:37
2
respuestas

¿Es posible aprovechar DOS al activar un gran número de excepciones de aplicaciones?

Un aspecto clave de un DOS o DDOS parece ser aprovechar el poder computacional requerido en el lado de los atacantes para maximizar el impacto en el lado objetivo. Este artículo de wiki enumera muchos ejemplos de tales ataques. Imagine un s...
pregunta 05.02.2018 - 14:01
2
respuestas

token de acceso JWT y token de actualización

Tenemos dos aplicaciones App1 y App2. Un usuario utiliza un navegador para comunicarse con las aplicaciones. App1 soporta diferentes autenticación. mecanismos (SSO, usr / pwd, etc.) pero App2 no tiene acceso a datos de autenticación y no admite...
pregunta 02.02.2018 - 16:15
1
respuesta

duplicity list-current-files no solicita la contraseña

Uso la duplicidad para crear copias de seguridad cifradas simétricamente en un espacio de servidor que recibo de mi ISP. Al crear las copias de seguridad, por supuesto, establezco una contraseña y cuando quiero restaurar mis archivos, la duplici...
pregunta 27.01.2018 - 13:17