Todas las preguntas

2
respuestas

¿Efectivo digital no rastreable?

He leído algunos artículos sobre efectivo digital que no se pueden rastrear ( Aquí ). Su protocolo se proporciona a continuación    Retiro: Alice creates an electronic coin and blinds it. Alice sends the blinded coin to the Bank with a w...
pregunta 17.03.2015 - 11:51
1
respuesta

¿Hay alguna forma de descifrar fácilmente este código de virus?

Mi servidor fue atacado (eliminé la infección, por lo que sé) y quiero saber qué es lo que, en todo caso, podría estar comprometido (como mis datos de usuario, por ejemplo). Publiqué mi última pregunta en Stack Overflow. Bueno, noté que vario...
pregunta 31.03.2015 - 00:30
1
respuesta

En DNSSec, ¿los registros del firmante de delegación son siempre SHA-1?

Estoy creando una clave de firma de zona RSA / SHA-512 y una clave de firma de clave en Dynect Managed DNS (oferta corporativa) El registro de firmante de delegación que se creó es SHA1. ¿Debería preocuparme por esto?     
pregunta 24.03.2015 - 17:14
1
respuesta

Eventos históricos en términos de evaluación de riesgos

¿Cómo se pueden aprovechar los eventos históricos en términos de una evaluación de riesgos? Sé que podría, por ejemplo, observar las infecciones de malware en los últimos x meses para realizar una mejor estimación de la probabilidad y el impacto...
pregunta 19.03.2015 - 09:53
1
respuesta

explotando Heap Overflow en gdb segfaults

He estado intentando explotar la vulnerabilidad de desbordamiento del montón para el programa a continuación, estoy ejecutando Linux 14.04. #include <stdio.h> #include <string.h> #include <stdlib.h> int n = 5; int main(int...
pregunta 20.03.2015 - 11:25
1
respuesta

¿Qué es un hash endurecido por clave?

He visto el término 'hash reforzado con clave' utilizado para describir una forma recomendada de ajustar el hashing de contraseñas. ¿Qué significa esto? ¿Puede significar simplemente usar un pimiento?     
pregunta 16.03.2015 - 01:26
1
respuesta

¿Cuál es el valor del cifrado de partición de datos para archivos de base de datos en un servidor de base de datos de Postgres?

Estamos implementando una aplicación web basada en postgres, y estoy tratando de entender el valor de cifrar toda la base de datos. En el caso de postgres, la única forma de hacerlo es almacenar los archivos de la base de datos en una partición...
pregunta 16.03.2015 - 14:01
2
respuestas

Comunicación segura en SHTF

Soy un prepper. Me estoy preparando para una situación en la que no habrá un estado de derecho y donde no pueda confiar en el gobierno para todas mis necesidades. Esto naturalmente involucra el almacenamiento de alimentos, agua y artículos para...
pregunta 08.07.2015 - 00:32
1
respuesta

BEAST algunos malentendidos

Estaba leyendo el Aquí viene el El documento ⊕ Ninjas sobre el ataque BEAST descubierto por Thai Duong & Juliano Rizzo. Hay dos puntos que no puedo entender. En la sección 5 - Aplicación: descifrado de solicitudes HTTPS , explican pa...
pregunta 29.03.2015 - 13:15
1
respuesta

Conexión arriesgada bloqueada por McAfee

McAfee ha estado bloqueando una conexión desde una determinada dirección IP (encontré que la dirección IP es de Hong Kong). ¿Debería Preocuparme? McAfee dice que el programa es "SISTEMA". Además, si me preocupa, ¿qué podría hacer al respecto?  ...
pregunta 21.06.2015 - 03:11