Todas las preguntas

2
respuestas

¿Es posible proteger una clave privada DER con una contraseña?

Quiero escribir una API, basada en OpenSSL, que pueda convertir una clave privada RSA almacenada como DER al formato PEM. Me pregunto si una clave DER puede estar protegida por contraseña. Busqué en la documentación de OpenSSL y descubrí que sol...
pregunta 21.10.2015 - 12:32
1
respuesta

AuthentiCode Launcher ejecuta todo

Imagine que un proveedor utiliza AuthentiCode solo para deshacerse de las advertencias amarillas de UAC. Para evitar comprar nuevos certificados cada año, el proveedor podría crear un Launcher EXE que esté firmado, solicite privilegios de UAC e...
pregunta 24.10.2015 - 15:49
1
respuesta

Riesgos de seguridad del cifrado simétrico con compresión para datos de base de datos

Me gustaría comprimir los datos antes de cifrarlos y almacenarlos en una base de datos MySQL para reducir especialmente los requisitos de ancho de banda. En el futuro, la base de datos puede ser accesible a través de una interfaz web. Varios...
pregunta 27.10.2015 - 07:45
1
respuesta

¿Qué tan seguro es el cifrado de disco completo de FileVault de Apple?

He leído acerca de esta función de cifrado para OS X, pero quiero saber qué tan seguro es en comparación con PGP.     
pregunta 27.10.2015 - 13:36
1
respuesta

¿Qué hace “8.11 Encriptar o firmar archivos en un archivo”?

Estoy revisando el manual de GnuPG y quiero cifrar una carpeta a la que, si alguien más hubiera tomado mi computadora portátil, nadie podría obtener acceso a ninguno de mis datos. Esta página de manual me da la información que necesito pero no...
pregunta 26.10.2015 - 14:23
1
respuesta

¿Cómo reenviar el proxy HTTP / SOCKS en el mismo puerto al servidor SOCKS?

Tengo un servidor de calcetines (TOR) y puedo "convertirlo" en HTTP / HTTPS a través de Polipo o algo así. Pero quiero usarlo de forma transparente como HTTP o SOCKS en el mismo puerto. Tengo experiencia con este comportamiento de varios serv...
pregunta 19.10.2015 - 02:21
2
respuestas

¿Cuáles son los riesgos de ejecutar Team Fundation Server en HTTP?

si TFS se instala mediante HTTP pero solo se puede acceder desde una LAN con autenticación de Windows, ¿es posible que un usuario se haga pasar por otra persona? ¿Cuáles son otros riesgos?     
pregunta 27.10.2015 - 11:19
1
respuesta

Vulnerabilidades basadas en software y Flash

Suponiendo que un atacante no tenga acceso a su LAN \ Router, etc ... ¿Cómo podrían tomar el control de su cámara web \ periféricos del sistema \ otros recursos a través de una vulnerabilidad de flash. Eso es lo que escucho en las noticias, y me...
pregunta 19.10.2015 - 23:46
1
respuesta

Seguridad del sitio web https que se resuelve en un ISP local (por ejemplo, twitter)

Recientemente noté que algunos de los dominios de redes sociales (por ejemplo, twitter) apuntan a una IP en mi ISP local. ( ping twitter.com resuelto a ip local: 3.4.5.6-static.bad-government-isp.com ). Nota: ahora twitter.com se...
pregunta 25.10.2015 - 06:36
1
respuesta

¿Cómo es posible el juego de herramientas de Pitufo? [cerrado]

Probablemente todos hemos escuchado sobre el kit de herramientas de pitufo por ahora. Es la forma en que el GCHQ utiliza los teléfonos que reveló Edward Snowden. Entonces, supuestamente, pueden tomar el control de su teléfono (incluso apagarlo /...
pregunta 15.10.2015 - 13:00