Todas las preguntas

1
respuesta

¿Cómo funciona la selección entre varias cadenas de certificados disponibles?

Estoy tratando de entender los mecanismos prácticos de los certificados de firma cruzada (intermedios). A modo de ejemplo, estoy viendo Let's Encrypt Chain of Trust . Esa página menciona:    IdenTrust ha firmado nuestros productos intermedio...
pregunta 10.08.2018 - 15:43
1
respuesta

¿Por qué los antivirus no detectan virus cifrados en el descifrado?

Algunos virus están cifrados para que el antivirus no pueda identificarlos, pero lo que no entiendo es por qué el antivirus no los detecta, ya que tienen que desencriptarlos antes de ejecutarse, el antivirus no los entiende. ¿Código malicioso en...
pregunta 13.09.2018 - 02:19
1
respuesta

¿El rango del parámetro s2k-count en GPG sigue siendo adecuado?

En el manual: el parámetro s2k-count especifica cuántas veces se repite la modificación de la contraseña para el cifrado simétrico. Este valor puede oscilar entre 1024 y 65011712 inclusive. Al parecer, en muchas distribuciones de Linux, el va...
pregunta 13.09.2018 - 18:28
1
respuesta

¿Por qué usan nombres mal escritos en los correos no deseados?

A veces abro mi carpeta de spam. Recientemente descubrí un correo no deseado, el nombre del remitente era alguien que conozco, pero una letra de su nombre cambió de 'i' a 't'. Hoy recibí un correo no deseado con este nombre nuevamente, pero esta...
pregunta 14.09.2018 - 08:44
1
respuesta

Se necesita protección CSRF para las solicitudes GET

Tengo una API REST que permite a los usuarios autenticados leer datos sobre su propia cuenta y realizar cambios en sus cuentas. Para la autenticación utilizo JWTs almacenados como cookies httpOnly. Para protegerse contra los ataques CSRF, la API...
pregunta 17.08.2018 - 15:06
1
respuesta

¿Cómo controlo la incrustación de mi iframe con múltiples nidos?

El dominio example1.com incrusta mi iframe. El dominio example2.com incrusta un iframe servido desde example1.com . Definiría X-Frame-Options: ALLOW FROM *.example1.com así como Content-Security-Policy con frame-ances...
pregunta 06.09.2018 - 11:03
1
respuesta

Esteganografía en MP3

¿Hay alguna forma de ocultar un mensaje en un archivo de audio y escucharlo al reproducirlo en reversa? Al igual que si reproduce el archivo de audio hacia adelante, omitirá mi mensaje secreto y simplemente reproducirá el siguiente fotograma, pe...
pregunta 28.08.2018 - 16:59
1
respuesta

¿Ataque concertado en cuentas de Google vinculadas?

Ayer recibí dos (auténticos) correos electrónicos de Google que decían que impedían los intentos de inicio de sesión de dos (muy antiguas) cuentas de Google. Google dice que usaron las contraseñas correctas, que resultaron ser contraseñas muy an...
pregunta 10.08.2018 - 13:10
2
respuestas

Protocolo de Diffie-Hellman CA, confuso

En el protocolo Diffie-Hellman, si los participantes tienen su propia clave privada y una clave pública generada. ¿Cómo podemos determinar si tienen o no una CA de confianza para la autenticación o solo el protocolo original en el que los partic...
pregunta 23.08.2018 - 13:28
2
respuestas

Generación de claves del dispositivo de seguridad

Para dispositivos como descifrar proxies HTTPS, a menudo hay un mecanismo incorporado para generar un par de claves y un CSR. A continuación, un administrador puede hacer que su autoridad interna firme el CSR con una plantilla de CA subordinada...
pregunta 05.09.2018 - 17:21