Todas las preguntas

1
respuesta

Copiar y pegar datos de texto sin formato del contenedor cifrado

Supongamos que tenemos información confidencial almacenada en texto sin formato dentro de un archivo encriptado dm-crypt / VeraCrypt y esta información es copiada y pegada por un usuario en un navegador web después de descifrarla (esto podría se...
pregunta 05.01.2016 - 09:54
1
respuesta

¿Cómo puedo inspeccionar / auditar un teléfono con Android si es vulnerable a CVE-2012-4221 (o cualquier otro?)

Quiero crear una guía (o aplicación) para auditar dispositivos y determinar si el hardware o el software son vulnerables a los ataques. Dado un teléfono arbitrario, ¿qué proceso debo hacer para determinar si existen parches / vulnerabilidades...
pregunta 11.12.2015 - 14:07
2
respuestas

privacidad: ¿qué partes de la URL están protegidas por HTTPS? [duplicar]

Suponiendo que el sitio web que visito usa HTTPS, ¿qué partes de la URL están protegidas de los ojos de mi ISP? por ejemplo; enlace Sé que domain.com (y probablemente ¿subdominio ?) es conocido por mi ISP. ¿Qué pasa con la ruta ,...
pregunta 12.12.2015 - 15:02
1
respuesta

El rendimiento del panopticlick para Tor Browser no es excelente. ¿Por qué?

Estos son los resultados de la prueba Panopticlick en Tor Browser que acabo de realizar: ¿Su navegador está bloqueando los anuncios de seguimiento? Protección parcial ¿Su navegador está bloqueando los rastreadores invisibles? Protección pa...
pregunta 20.12.2015 - 17:23
2
respuestas

¿Puede un usuario verificar la calidad / seguridad de los parámetros de módulos SSH pregenerados?

Muchos tutoriales sobre cómo mitigar el Logjam recomiendan regenerando los módulos Diffie-Hellman. Esta es una operación intensiva de recursos, especialmente para grupos de bits altos. Esto me hizo pensar si tenía sentido construir un peq...
pregunta 13.01.2016 - 09:59
1
respuesta

¿Qué sucede cuando envío una solicitud de git a un sitio malicioso?

Así que escribí mal un comando. Quería hacer el tutorial Angular, así que hice lo siguiente: git clone --depth=14 https://github.om/angular/angular-phonecat.git Hubo un error tipográfico cuando usé github.om en lugar de github.com...
pregunta 11.01.2016 - 00:52
1
respuesta

¿Qué tan segura es la función de carpeta compartida de virtualbox?

Si tenemos una carpeta compartida entre el host y el SO huésped en la caja virtual para que el huésped pueda escribir en esta carpeta, entonces puede colocar cualquier archivo (incluido el malware) en dicha carpeta. Pero, ¿hay alguna manera de q...
pregunta 13.12.2015 - 05:50
1
respuesta

¿Cómo creo una red inalámbrica pública segura? [cerrado]

¿Cómo diseño una red inalámbrica pública segura? Quiero ofrecer la red de invitados. Pero, ¿cómo lo hago seguro sin que mi cliente se autentique con una contraseña o nombre de usuario? He leído sobre el punto de acceso y el uso de NAT doble,...
pregunta 06.01.2016 - 03:35
2
respuestas

¿Puede el teclado del software agregar seguridad para descifrar la unidad FDE?

Tener una instalación LUKS Full Disk Encrypted Linux significa que debo ingresar mi contraseña de descifrado antes de que el Sistema Operativo pueda comenzar. Esto requerirá que use un teclado de hardware en la máquina. Ahora, si tengo una...
pregunta 23.07.2016 - 19:23
1
respuesta

¿Los archivos cifrados AES-CBC están sujetos a ataques oracle de relleno?

Casi toda la información relacionada con el relleno de los ataques oracle en AES es descrito en el contexto de los escenarios cliente / servidor, pero se aplica a archivos locales encriptados también? Por ejemplo, un archivo P e...
pregunta 04.08.2016 - 06:31