Todas las preguntas

1
respuesta

Ejemplo de algoritmo y algoritmo clave

Estoy intentando diseñar un algoritmo de semilla y clave para una unidad de control del motor. Esto se utiliza para asegurar recursos tales como la capacidad de reprogramar la ECU. La idea es que solicite una semilla de la ECU, que da como una c...
pregunta 24.02.2017 - 13:29
1
respuesta

¿Es realmente posible instalar spyware en un teléfono celular sin tener acceso a él?

A un amigo le preocupa que su teléfono tenga spyware. Una búsqueda rápida en la web arroja muchos resultados para el software / aplicaciones que puede comprar para espiar el celular de alguien. Basándome en la investigación de este tema y de var...
pregunta 16.02.2017 - 21:32
1
respuesta

IDs seguras y QR

Supongamos que quiero darles a los usuarios de mi sitio la opción de pagar por un servicio y usarlo más tarde. Estoy pensando en generar una ID única para el servicio de pago. Quiero poder confiar en la ID para decidir si el usuario ha pagado...
pregunta 11.02.2017 - 13:03
2
respuestas

¿Son necesarias las contraseñas complejas en las aplicaciones web? [duplicar]

Si hay una aplicación web que contiene datos importantes, ¿qué tan importante es usar una frase de contraseña compleja / larga / segura? Cuando uso, por ejemplo, algo como "applefreezer" como contraseña para mi cuenta de administrador en un...
pregunta 22.02.2017 - 19:23
1
respuesta

Generar token seguro criptográficamente en mySQL

Necesito que MySQL genere tokens criptográficamente seguros para mí. Que yo sepa, no hay una función incorporada para el propósito. ¿Sería suficiente algo como lo siguiente, o es una solución estúpida? SELECT TO_BASE64(AES_ENCRYPT(UUID(), UUID...
pregunta 10.02.2017 - 13:42
2
respuestas

¿Cómo funciona la concatenación de una contraseña de usuario y una OTP YubiKey?

Utilizo un Yubikey para iniciar sesión en una VPN. Al iniciar sesión, proporciono un nombre de usuario y luego escribo una contraseña y, sin pulsar la tecla de retorno, toca el Yubikey. Por lo que tengo entendido, y desde la experimentación,...
pregunta 20.02.2017 - 12:11
1
respuesta

¿Qué significa la señal SSI en los paquetes capturados en Wirehark?

En el paquete capturado a continuación, capturado por wireshark el SSI Signal en dBm representa la potencia a la que el adaptador de red de rastreo (por ejemplo, el adaptador de red USB wlan1 en Raspberry Pi3) recibió el p...
pregunta 23.02.2017 - 22:48
2
respuestas

Usando el puerto 25 en el mismo WiFi

Mi hermano y yo vivimos en el mismo apartamento y utilizamos la misma conexión a Internet. (Un enrutador WiFi con contraseña WPA2). Él usa Microsoft Outlook como su principal herramienta de correo electrónico y noté que sus configuraciones de...
pregunta 23.02.2017 - 13:04
2
respuestas

AWS S3 y 2-factor (multifactor)

Tengo un cliente que está buscando usar AWS S3 para la transferencia de archivos a otros clientes. Esos datos pueden tener algún tipo de datos protegidos en él. Me gustaría configurar S3 para usar 2-factor o MFA para el inicio de sesión / con...
pregunta 09.12.2016 - 20:08
2
respuestas

¿Nivel de seguridad de cifrado de datos con BitLocker?

¿Es imposible descifrar los datos que están cifrados con BitLocker y los datos serán lo suficientemente seguros si mi computadora fue robada?     
pregunta 14.12.2016 - 15:41