Todas las preguntas

1
respuesta

¿La autenticación del certificado de cliente exige más entropía del lado del servidor?

Tenemos un servicio web seguro que ejecuta Apache que requiere certificados de cliente para el acceso. Este servicio tiene un problema con quedarse sin entropía. Tenemos varios otros sitios que utilizan TLS que obtienen cantidades similares de t...
pregunta 06.02.2012 - 18:24
3
respuestas

¿Normas emergentes para la transferencia de archivos y la verificación de integridad?

¿Cuáles son los estándares emergentes para las transferencias de archivos (incluidas las transacciones en línea)? ¿Qué tal para verificaciones de integridad de archivos?     
pregunta 01.05.2012 - 14:12
4
respuestas

Bloqueo de Windows 7 y solo permite llamadas salientes en 80/443

Necesito reforzar una PC con Windows 7 que se ejecute en un dispositivo tipo quiosco. Básicamente, el hardware de la PC solo necesita realizar solicitudes HTTP superadas y comunicarse con algunos periféricos a través de USB (puertos COM)....
pregunta 14.03.2012 - 21:52
1
respuesta

¿Costo esperado y marco de tiempo para las pruebas con lápiz de caja negra?

Trabajo para una de las principales empresas que cotizan en bolsa y necesitamos algunas pruebas externas de la caja negra en un ejecutable Win32. Este exe se utiliza en una gran infraestructura de servidor cliente y es una pieza central de nuest...
pregunta 19.02.2012 - 01:44
2
respuestas

¿Qué son estas direcciones IP en las que mi computadora está conectada y cómo puedo bloquearlas si son maliciosas? [cerrado]

Cuando ejecuto un comando netstat, veo varias direcciones IP que tienen conexión con mi PC y no sé para qué sirven. Estos son los ip's. TCP 192.168.1.20:1042 fa-in-f125:5222 HERGESTELLT TCP 192.168.1.20:1238 we-in-f100...
pregunta 27.02.2012 - 18:22
1
respuesta

¿Puedo usar / dev / urandom para generar claves criptográficas? [duplicar]

Necesito generar miles de claves criptográficas. ¿Puedo leer los bits de / dev / urandom en un sistema de Red Hat, o tengo que ejecutarlo a través de un PRNG? Tengo entendido que / dev / urandom debería ser lo suficientemente bueno, pero he te...
pregunta 06.04.2018 - 20:58
2
respuestas

Mantener los algoritmos valiosos en secreto

Dado un algoritmo de negociación de valores que es muy efectivo y por lo tanto muy valioso, ¿cómo lo guarda en secreto y lo protege contra robo o copia? ¿Qué técnicas o arquitectura es la mejor? El algoritmo, por supuesto, necesitará algunos...
pregunta 04.05.2012 - 10:14
1
respuesta

Selección automática de la función hash para derivación de clave

Esta es una pregunta teórica: ¿esto tiene sentido y es seguro? Mi objetivo es fortalecer la frase de contraseña. El flujo es el siguiente: Ingresé un pssphrase admin1234 . Esta frase de contraseña se utilizará para obtener una cla...
pregunta 15.04.2018 - 05:49
1
respuesta

mi correo electrónico acaba de ser pirateado, sin autenticación de 2 factores. solicitud o nuevo inicio de sesión? ¿Estoy infectado?

Gmail. Acabo de recibir dos correos electrónicos enviados desde mi propia cuenta que no envié. Están en mis mensajes enviados, así que no fueron falsificados. Tengo en esta cuenta (y en todas mis cuentas): Contraseña única FUERTE, camb...
pregunta 22.04.2018 - 03:21
2
respuestas

Contraseña de error tolerante de la prueba

Quiero usar gpg con una contraseña simétrica para cifrar un mensaje. Cómo hacer esto se explica aquí en el foro, pero también en internet. Soy consciente de que una clave simétrica tiene el problema general del intercambio de claves. Una posible...
pregunta 26.04.2018 - 15:03