Todas las preguntas

2
respuestas

aircrack-ng en Win7, ¿es posible?

¿Qué se necesita instalar para que la suite completa de aircrack-ng (o el equivalente más cercano posible) funcione bajo Win7? ¿Debería usar VirtualPC, VirtualBox o VMware Workstation para esto? ¿Debes comprar algo? Imagina que ya tienes d...
pregunta 14.04.2011 - 08:08
1
respuesta

¿Por qué son necesarias las frases de contraseña que protegen las claves privadas de GPG / SSH? [duplicar]

SSH y GPG piden frases de contraseña durante la generación de claves. GPG también (al menos desde mi experiencia) muestra advertencias si no se proporciona una y solicita confirmación de que ninguna seguridad es realmente deseable. Por lo t...
pregunta 09.12.2018 - 20:10
2
respuestas

Almacenando semilla para TOTP

Tenemos un sitio web público para empleados que tiene acceso a información confidencial de la compañía. Para que el proceso de inicio de sesión sea más seguro, queremos implementar TOTP. La configuración e implementación ha sido bastante sencill...
pregunta 23.09.2013 - 06:21
1
respuesta

Especificación funcional para la evaluación EAL 1 de Common Criteria

Quiero escribir una especificación funcional para la evaluación de CC EAL1. Hay un ejemplo en el documento de la parte 3 de CC, pero no está lo suficientemente completo. ¿Hay alguna plantilla o muestra de una especificación funcional para CC EAL...
pregunta 22.09.2013 - 05:36
2
respuestas

¿Dónde encaja el Pin WPS en el apretón de manos de 4 vías?

Encontré un diagrama en línea, que muestra el apretón de manos de 4 vías: De la forma en que lo entiendo, cuando una estación (STA) está intentando autenticarse en un punto de acceso (AP), el AP envía el ANonce (número de autenticación, u...
pregunta 03.10.2013 - 17:44
2
respuestas

Google Authenticator - Counter Based [duplicado]

Estoy tratando de entender cómo funciona el autentificador de google - basado en contador. He intentado buscar en Google una demostración o al menos cómo funciona esto. Entiendo que es una contraseña de una sola vez, pero no como TOTP. Ya esto...
pregunta 29.09.2013 - 21:17
1
respuesta

¿No es seguro proporcionar datos de autenticación para otras aplicaciones web?

Comencé a trabajar en una empresa cuyos ingenieros de software intentaron reinventar todo. No utilizaron (ni conocieron) estándares de la industria y, para la autenticación, utilizan su solución personalizada. Su "solución" me parece muy insegur...
pregunta 19.12.2018 - 23:40
1
respuesta

Protección de la base de datos MySQL expuesta públicamente para el proyecto CS de grupo

Hola, estoy buscando un consejo. Para un curso avanzado de programación en C ++, estoy tomando otro estudiante y haciendo un proyecto. Para este proyecto, planeamos usar una base de datos MySQL como nuestra base de datos backend. Me gustaría con...
pregunta 16.09.2013 - 00:22
1
respuesta

archivo zip descargado: ¿es suficiente para eliminarlo y protegerlo?

Descargué un archivo zip, con archivos vb dentro. Si por casualidad, contiene un virus o un código fuente para tener acceso a mi computadora, ¿qué debo hacer? Quité el archivo zip y la carpeta extraída, vacié la papelera y reinicié mi computador...
pregunta 16.09.2013 - 06:40
2
respuestas

Usando una máquina virtual como un búfer entre el dispositivo USB y el sistema operativo

Me dirigieron aquí desde Unix & Sitio de Linux. He revisado algunas de las preguntas relacionadas, pero parece que les preocupa más si un SO huésped puede acceder al SO host de alguna manera. Como no parece muy probable, le diré acerca de...
pregunta 25.09.2013 - 08:48