Todas las preguntas

1
respuesta

Protocolo de seguridad para unidades flash USB [duplicado]

Le doy una unidad flash USB a un amigo. Él lo devuelve. No tengo una razón particular para sospechar que mi amigo haya cometido algún delito, pero sospecho que su computadora podría estar infectada. No necesito navegar por la unidad flash, sol...
pregunta 13.11.2017 - 16:51
1
respuesta

Marcadores seguros y portátiles

Un error constante es la sincronización de mis marcadores con mis cuentas de Google, lo que significa que el acceso a ellos fuera de esa cuenta de Google requiere varios pasos manuales. Así que me puse a pensar en un rollo a tu manera de sinc...
pregunta 21.10.2017 - 14:24
2
respuestas

¿Qué tan seguro es este chat de comunicación?

He creado un chat entre dos partes (usando c #), y me pregunto qué tipo de debilidades he pasado por alto. Descripción de su funcionalidad: Existen dos aplicaciones individuales: Cliente (2 instancias de TcpClient son las partes comunicante...
pregunta 31.10.2017 - 20:32
2
respuestas

Extensiones TLS: Omitir mensajes de enlace de TLS

He estado leyendo varios RFC y no pude encontrar una respuesta definitiva a mi pregunta: ¿una extensión TLS negociada puede omitir algunos de los mensajes de saludo de TLS y seguir cumpliendo con la especificación TLS? Mi objetivo es desarrollar...
pregunta 07.11.2017 - 12:06
1
respuesta

Incluyendo la declaración de transición GPG como una política de firma

Suponga que estoy haciendo la transición de la clave A a la clave B al firmar la clave B con la clave A y luego revocar la clave A. ¿Qué piensan ustedes de incluir un enlace a mi declaración de transición en línea en mi firma de B con A como una...
pregunta 16.11.2017 - 18:38
1
respuesta

¿Pueden las puertas traseras estar razonablemente bien ocultas en la comunicación cifrada de extremo a extremo?

Suponiendo que los gobiernos puedan guardar secretos y que no existan empleados deshonestos, ¿una puerta trasera en un protocolo de comunicación de extremo a extremo puede mantenerse en secreto y no ser abusada por los delincuentes también, como...
pregunta 28.10.2017 - 09:59
1
respuesta

¿Cómo los sistemas 2FA (y la verificación de otras cuentas) identifican los números de teléfonos móviles verdaderos frente a los números de VoIP?

He estado incursionando con operadores de VoIP que ofrecen SMS con resultados relativamente variados cuando intento utilizar números de VoIP para recibir mensajes 2FA. Mi objetivo era tener un DID / número dedicado que no publique públicament...
pregunta 03.06.2017 - 05:53
3
respuestas

Mitigación de riesgos potenciales con la reciente explotación de Intel ME

Hoy Slashdot publicó un artículo sobre un nuevo exploit relacionado con el Intel Management Engine (ME) que permite una extracción de datos indetectable de un sistema a través de un túnel Serial-over-LAN a un host externo. Debido a que esto no...
pregunta 09.06.2017 - 01:01
2
respuestas

Cómo protegerse de la guerra en la red wifi doméstica

Estoy ejecutando un Windows 7 desactualizado y no puedo actualizarlo debido a algunas razones. Quería saber qué tan vulnerable es mi Windows a WannaCry desde la conexión de la red wifi doméstica. ¿Qué recomendaría como una solución alternativa p...
pregunta 03.06.2017 - 16:45
2
respuestas

cómo actualizar la clave privada GPG que utiliza Pass

He configurado Pass con una clave GPG. Esa clave caduca en algún momento en el futuro. En preparación para este evento, ¿cómo actualizaría Pass para usar una nueva clave? ¿Acabo de actualizar manualmente el archivo de ID de clave y contraseña...
pregunta 09.06.2017 - 01:21