Todas las preguntas

1
respuesta

¿A qué cosas puede acceder Facebook como contactos, etc.?

Tuve dos incidentes. Agregué john a mi cuenta de Skype e intercambié algunos mensajes. Luego me fui a casa y estaba revisando facebook. Luego en el lado derecho vi Do you know john y fue su cuenta Luego almacené a una per...
pregunta 19.03.2015 - 05:18
1
respuesta

Usando una Cryptovariable con una API diseñada para contraseñas generadas por humanos

Estoy trabajando con un proveedor que proporciona una API con un método de registro de usuario claramente diseñado para contraseñas generadas por humanos. Sin embargo, estamos llamando a la API sin conexión de servidor a servidor y nos estamos r...
pregunta 27.02.2015 - 20:16
1
respuesta

El escaneo NMAP devuelve una detección de SO impar [cerrado]

Soy nuevo en NMAP pero lo estaba usando para solucionar algunos problemas que he tenido. Ejecuté un escaneo en un dispositivo y sé que el dispositivo ejecuta algún tipo de sistema operativo Linux o Ubuntu y estaba intentando averiguar qué era ex...
pregunta 10.03.2015 - 22:25
1
respuesta

Evite el ataque de arranque en frío en una computadora portátil al sobrescribir el ram [cerrado]

Me gustaría usar mi computadora portátil como dispositivo de grabación cuando salgo de casa, pero todavía existe la posibilidad de un ataque de arranque en frío o con DDR3 RAM, incluso un ataque de arranque en caliente es posible, como he leído....
pregunta 05.03.2015 - 02:30
1
respuesta

¿Por qué la primera línea del mensaje http no se puede leer después del descifrado?

Tengo un registro TLS que contiene datos de la aplicación HTTPs. Extraje el texto sin cifrar con mac de los datos de la aplicación, luego, cuando desencripté los datos extraídos utilizando el modo AES CBC, estoy esperando que devolverá algo c...
pregunta 26.02.2015 - 12:14
1
respuesta

Cómo tratar con las claves SSH en un entorno inseguro

Estoy tratando de encontrar una solución "segura" para la siguiente situación. tl;dr ¿Cómo mantener las cosas seguras en un entorno que no lo es? Trabajo en una empresa donde las estaciones de trabajo no son seguras en absoluto, es decir,...
pregunta 20.03.2015 - 08:58
1
respuesta

código abierto IKE para Windows 7/8 [cerrado]

¿Existe una implementación de código abierto del protocolo Internet Key Exchange para Windows? Sólo encontré openiked para plataformas linux. ( enlace )     
pregunta 11.03.2015 - 12:01
3
respuestas

¿Es posible envolver y exportar la clave privada RSA en hardware compatible con el nivel 3 de FIPS 140-2?

Me gustaría hacer lo siguiente en el token criptográfico certificado FIPS 140-3 Nivel 3 utilizando PKCS # 11: Generar par de claves RSA en el token Importe la clave AES desde múltiples componentes Ajustar y exportar la clave privada...
pregunta 17.03.2015 - 16:46
2
respuestas

¿Dropbox ofrece alguna protección contra los archivos infectados? [cerrado]

¿Dropbox ofrece alguna protección contra el intercambio de archivos que están infectados? Para dar más información, mis amigos y yo estamos trabajando actualmente en un proyecto universitario. Nos parece mucho más conveniente usar Dropbox para d...
pregunta 12.03.2015 - 20:23
1
respuesta

Ataque de reabastecimiento de DNS: ¿este ataque requiere que la víctima use el servidor DNS de un atacante para su resolución? ¿Cómo sucederá eso?

Por lo general, un servidor DNS preferido se configurará en la configuración del enrutador y será el servidor de la organización o algún servidor público confiable. Entonces, ¿cómo conseguiría el atacante que la víctima usara su servidor DNS par...
pregunta 19.03.2015 - 10:32