Todas las preguntas

1
respuesta

¿Qué tipo de cifrado utiliza este archivo? Solía ser texto plano

Estaba recolectando datos y construyendo una base de datos desde un juego móvil en Android. Aquí hay una imagen de después / antes. SihagoCTRL+Aycopiopegarenelladoizquierdo,todalainformaciónquesecopiaalportapapeleseslasiguiente:DB‘AÛÀÜtÿ$Lº‡...
pregunta 21.04.2018 - 16:34
4
respuestas

¿Debería una política de seguridad de TI permitir que los empleados usen Wi-Fi público? [cerrado]

¿Debería una política de seguridad de TI permitir que los empleados usen computadoras portátiles propiedad de organizaciones que poseen datos potencialmente confidenciales para acceder a Wi-Fi público en lugares como hoteles y aeropuertos?     
pregunta 23.04.2018 - 17:29
1
respuesta

¿Qué pasará si utilizo contraseñas débiles en un sitio web gratuito de envío de SMS que expone poca información personal?

Hay un servicio gratuito de envío de SMS en nuestro país. Requiere un número de teléfono para iniciar sesión. Una vez registrado, puede enviar SMS a cualquier número de teléfono dentro de este país. El número de teléfono que utiliza para enviar...
pregunta 25.04.2018 - 11:14
1
respuesta

Consejo de carrera: ¿es posible obtener un trabajo de seguridad sin educación formal? ¿Qué puede compensar la falta de ella? [cerrado]

Contexto: Tengo veinte años y soy un desertor de la escuela secundaria. Tengo un conocimiento básico del desarrollo de software, pruebas de penetración, investigación de vulnerabilidades, ingeniería inversa y desarrollo de exploits. También teng...
pregunta 01.05.2018 - 04:30
1
respuesta

Desbordamiento de búfer: ¿Cómo se implementa realmente en un entorno de prueba de lápiz?

Background: Entonces, cuando se explota una vulnerabilidad de desbordamiento de búfer, el atacante necesita  no solo generar la carga útil (digamos para crear un shell de enlace), sino también configurar el búfer dañado con dicha carga útil pa...
pregunta 05.04.2018 - 03:52
1
respuesta

¿Qué puede hacer con una computadora cuántica suficientemente compleja en contra de la criptografía de curva elíptica?

He escuchado que una versión modificada del algoritmo de Shor puede "romper" el ECC. Pero, ¿qué significa esto específicamente? ¿Qué son todas las cosas que puedes hacer con este algoritmo? Puedes: ¿descifrar mensajes cifrados con la clave p...
pregunta 26.04.2018 - 21:48
1
respuesta

¿Por qué las claves privadas son alfanuméricas?

En el cifrado asimétrico, si una clave privada es en realidad la multiplicación de 2 números primos, ¿por qué es alfanumérico?     
pregunta 25.04.2018 - 18:24
1
respuesta

¿Cómo funciona la verificación de la cadena de confianza para la autenticación basada en certificados en el lado del servidor?

Ahora mismo necesito importar el certificado de Root-CA, el certificado de Intermediate-CA y el certificado de Cliente en el cliente para que pueda conectarse al servidor. El servidor tiene acceso al certificado de Root-CA a través de la directi...
pregunta 05.05.2018 - 17:42
1
respuesta

Inyectar datos en el grupo de entropía de Windows

En Linux, es posible que el espacio de usuario mezcle datos arbitrarios con el grupo de entropía del kernel escribiendo al dispositivo /dev/urandom . ¿Hay algún equivalente en Windows que no requiera SISTEMA?     
pregunta 25.04.2018 - 00:12
1
respuesta

Firma doble con GPG, solo validar una clave

Tengo un archivo que he firmado con dos claves GPG y quiero validar ese archivo a través de un script. Los scripts validan que las firmas son correctas al verificar el estado devuelto de GPG. Si no es cero, la comprobación falla. El problema...
pregunta 17.04.2018 - 11:56