Todas las preguntas

1
respuesta

¿Cómo aseguran los algoritmos la singularidad de las claves públicas / privadas? - RSA

Soy nuevo en seguridad y crpyto, Sé que las claves públicas / privadas se generan de forma diferente según el algoritmo utilizado, Pero tomemos RSA como una instancia (usando números primos), ¿El algoritmo genera claves al azar o de forma estr...
pregunta 10.11.2018 - 06:01
2
respuestas

Separación de tareas para la creación de cuentas de usuario

¿Existen implementaciones (como Active Directory) que hayan aplicado la separación de tareas a la creación de cuentas de usuario, lo que requeriría que la tarea de creación de cuenta de usuario y la tarea de aprobación sean realizadas por dos us...
pregunta 11.11.2018 - 20:55
1
respuesta

¿Cómo ver qué direcciones mac están conectadas a algún AP?

Configuré un AP abierto. Sé que puedo ver las direcciones mac de los usuarios conectados a través de la consola de AP (consola local). Esto no es lo que necesito. Uso una herramienta como Netstumbler o inSSIDer en mi máquina Win 7 para ver a...
pregunta 08.09.2012 - 19:58
1
respuesta

Aviso si está a salvo de la inyección del encabezado de correo PHP [duplicado]

Dado que solo comencé a aprender sobre la inyección de cabecera en la función de correo () de PHP, no estoy seguro de si el formulario / código a continuación es vulnerable al ataque y estoy pidiendo consejo. He estado construyendo esto l...
pregunta 14.06.2012 - 21:46
1
respuesta

¿Qué trucos pueden usarse para evitar la depuración?

¿Qué trucos pueden usarse para prevenir o dificultar la depuración? Ejemplos: IsDebuggerPresent API en Windows Controladores de excepciones utilizados para el flujo del programa. GetTickCount / rdtsc cheques....
pregunta 23.08.2012 - 15:53
1
respuesta

Cómo administrar claves públicas con criptografía asimétrica

Estoy trabajando en un proyecto de chat de iOS usando Firebase RealTime Database. Quiero utilizar criptografía asimétrica para la gestión de mensajes entre dos usuarios .. Navegando por la red, encontré una excelente biblioteca Themi...
pregunta 12.11.2018 - 12:36
1
respuesta

Trayectoria profesional: ¿Ir a PMP junto con tener una experiencia rica en el campo InfoSec es un buen cambio de carrera?

Creo que el título bonito lo dice todo. ¿Crees que si uno tiene experiencia en implementaciones de seguridad y soluciones de red, y luego se convierte en PMP, será un valor agregado a su carrera? Una forma en la que puedo pensar es que las...
pregunta 12.09.2012 - 11:02
1
respuesta

¿Qué tipo de red wifi no tiene protección y, sin embargo, no es una red abierta?

Cuando navego por la lista de redes wifi en mi vecino, veo un par de redes desprotegidas (sin protección wpa / wpa2 o wep). Cuando intento conectarme, no puedo. Estas redes pertenecen a los ISP de Wifi y usted tiene que comprar su servicio para...
pregunta 30.08.2012 - 14:58
1
respuesta

Implementaciones de código abierto o comunes para la seguridad de la aplicación web de proxy inverso

Comprendo que hay ya una pregunta similar a esta , pero esto es algo así como un seguimiento. Entiendo que un servidor proxy inverso por sí mismo no es útil como medida de seguridad de la aplicación web porque simplemente "oculta" el servido...
pregunta 24.09.2012 - 20:54
1
respuesta

Firma y marca de tiempo para la pregunta de archivado de documentos a largo plazo

Tengo un documento PDF destinado al archivo a largo plazo (muchos años, quizás décadas) que me gustaría firmar digitalmente con mi certificado personal para garantizar su integridad. Según tengo entendido, necesito marcar la firma de la hora...
pregunta 20.07.2012 - 15:02