Todas las preguntas

1
respuesta

Posibilidad de usar CA como un punto de ataque por parte de organizaciones gubernamentales bajo su presión

Siempre me preocupó el modelo de confianza detrás de las cosas de CA que usamos. Bueno, para la mayoría de nosotros, está bien confiar en ellos, ya que son organizaciones confiables con un montón de experiencia sólida. Los navegadores confían en...
pregunta 19.08.2014 - 20:27
1
respuesta

¿Todas las conexiones TCP están protegidas por IPsec?

Espero que esta pregunta se ajuste a este intercambio de pila: Por lo que entiendo, IPSec se encarga de cifrar todo lo que esté por encima de la capa IP (transporte, aplicación). ¿Eso significa que si abro un socket entre dos aplicaciones par...
pregunta 08.08.2014 - 22:43
1
respuesta

¿Es el intercambio de claves Diffie-Hellman la mejor manera de intercambiar de forma segura las claves SSH?

Estoy diseñando el mecanismo de comunicación para dispositivos de usuario final que se comunicará con una fila de servidores. Mi plan actual es en la primera ejecución, un dispositivo generará su propio par de claves SSH (RSA y 4096 bits)...
pregunta 19.03.2015 - 22:17
2
respuestas

OAuth Flujo de autorización y redireccionamiento

Comencé a buscar en OAuth: la implementación de Google y Facebook. Ambas implementaciones, en el flujo de autorización, parecen enviar el "Código de autorización" al navegador web. Me preguntaba ¿cuál es la ventaja de enviar el código al navegad...
pregunta 26.08.2014 - 09:22
1
respuesta

¿Sería posible usar una cookie para almacenar el Certificado de Cliente SSL?

Últimamente, estaba leyendo ese artículo sobre el certificado de cliente SSL. ¿Por qué nadie utiliza el Certificado de Cliente SSL? La respuesta fue a esa pregunta:    En el estado actual, esta excelente idea se representa completamen...
pregunta 13.08.2014 - 01:22
1
respuesta

¿Qué vectores de ataque hay para un minion de Saltstack independiente?

Estoy interesado en usar SaltStack en modo de minion independiente como una Manera de automatizar las diversas configuraciones que quiero hacer para mi entorno de desarrollo personal. Pero como buen desarrollador de seguridad, ¿qué tipo de vec...
pregunta 05.08.2014 - 03:27
1
respuesta

Microsoftonline.com, ¿es legítimo?

Hace un par de semanas, fui a Google y escribí Office 365 para iniciar sesión y descargar el paquete de mi cuenta después de restaurar mi PC. enlace El enlace superior en el que hice clic sin rumbo ya que no asumí que fuera otra cosa que...
pregunta 23.03.2015 - 20:54
1
respuesta

¿Qué tan buena es la confidencialidad con las compañías de reenvío de correo físico? [cerrado]

Quiero utilizar una empresa de reenvío de correo que pueda recibir correo para mí y reenviarlo a otra dirección. Encontré muchos lugares que hacen esto, pero me preocupa que con el tiempo mi acosador descubra que uso esta p.o.box, llame al perso...
pregunta 20.03.2015 - 02:49
2
respuestas

¿Blog de Wordpress hackeado?

Hay un blog de Wordpress ejecutándose en Wordpress 4.0. Cualquier persona que tenga el correo web de la empresa puede registrarse en el blog utilizando su cuenta de Google+ y enviar publicaciones del blog. Una vez publicados, se enviarán a algun...
pregunta 27.03.2015 - 08:34
1
respuesta

¿Existen riesgos de seguridad adicionales al rootear un dispositivo Android?

Una vez que un dispositivo Android ha sido rooteado con éxito, ¿se han creado riesgos de seguridad adicionales (además de decirle a SuperUser que confíe en una aplicación de root fraudulenta)? Por ejemplo, en un dispositivo Android rooteado,...
pregunta 19.03.2015 - 16:52