Todas las preguntas

2
respuestas

¿Se puede usar una máquina virtual en lugar del host?

Estaba pensando en usar un invitado de Debian como mi principal 'host' en lugar de mi host real (Ubuntu). ¿Crees que esto tendrá alguna ventaja en términos de dificultar que los análisis forenses digitales recuperen los archivos que se encuen...
pregunta 15.12.2014 - 15:00
1
respuesta

¿Es sensato utilizar la contraseña de la aplicación sin pasar por la autenticación de dos factores? [duplicar]

Descubrí que algunas aplicaciones (como Sylpheed) no pueden soportar la autenticación de dos factores. Google tiene una función llamada contraseñas de aplicación : una contraseña independiente que "otorga acceso completo a su cuenta de Goo...
pregunta 18.01.2015 - 10:25
1
respuesta

¿Cómo almacenar contraseñas en un sitio web remoto?

Diga que quiero crear una API pública para acceder a un sitio web que no tenga una. El sitio web está protegido por un esquema de nombre de usuario / contraseña estándar y la implementación de la API utilizará el raspado para obtener los datos d...
pregunta 29.12.2014 - 18:27
2
respuestas

Proceso sucpicioso ejecutándose en el servidor CentOS

A continuación se muestra la salida del comando "top". He recortado el resultado. Aquí, quiero saber el detalle del proceso llamado httpd.pl . PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 23546 user 20 0 5559...
pregunta 19.12.2014 - 10:48
4
respuestas

¿Cómo se garantiza la seguridad de la clave privada RSA del servidor?

En repetidas ocasiones escuchamos noticias sobre piratería de contraseñas de la base de datos de PW (lado del servidor) pero nada sobre la piratería de la clave privada RSA del servidor (sin preguntar sobre la búsqueda de p y q para un módulo pú...
pregunta 26.11.2014 - 16:03
1
respuesta

¿Debo guardar el IV generado en la base de datos?

Veo muchas respuestas sobre qué y cómo usar IV. ¿Pero es importante mantener el IV guardado para el descifrado? Pensaría que sí, pero no he visto a nadie diciendo nada sobre esto. Si desea un cifrado específico para esto, entonces es AES-256-...
pregunta 25.11.2014 - 19:28
2
respuestas

Descifrar archivos en un entorno seguro

Tengo una unidad USB que tiene archivos encriptados. Me preguntaba cuál sería la mejor manera de descifrar estos archivos en mi computadora personal sin dejar rastro. ¿Hay un entorno seguro que una vez que la instalación no dejara rastro de mis...
pregunta 24.12.2014 - 22:20
2
respuestas

¿Qué tan seguro es un hash MD5 de una clave de 128 bits?

Al parecer, para el KeyChain de Android se almacena una clave maestra cifrada a lo largo del hash MD5 de la clave cifrada un . ¿Qué tan seguro es eso? Se sabe que MD5 tiene colisiones, pero supongo que podemos asumir que con un espacio de entra...
pregunta 23.11.2014 - 17:49
2
respuestas

El marco de seguridad de Spring recomienda no usar cookies de doble envío para evitar el CSRF. ¿Es legítima su preocupación?

Tenía que ver con la protección CSRF de Spring Security framework de Spring Security framework para ver cómo funciona. Spring no utiliza el patrón de envío doble, sino que asocia el token CSRF con la sesión del usuario. La documentacion inc...
pregunta 22.11.2014 - 16:08
1
respuesta

¿Hay ataques teóricos contra las firmas digitales ECC?

Me pidieron que hiciera una investigación sobre los ataques en varios esquemas de firma digital. Hay una cosa que me molesta por la que no pude encontrar una respuesta directa. Para las firmas digitales que se basan en números primos (como RS...
pregunta 14.12.2014 - 06:39