Todas las preguntas

2
respuestas

¿Qué clave de firma debo usar para certificar las claves públicas de otras personas: maestra o subclave?

Tengo una clave de identidad maestra (que se separa de mi conjunto de claves de uso diario) y las subclaves de cifrado y firma (todas son RSA). Firmo documentos con la subclave de firma: GnuPG selecciona esta clave automáticamente de mi llave...
pregunta 29.12.2013 - 22:47
4
respuestas

¿Cómo son vulnerables las contraseñas guardadas en el navegador?

La mayoría de los navegadores ofrecen guardar la contraseña después de ingresarla en muchas páginas de inicio de sesión. ¿Qué tipos de vulnerabilidades existen para tales contraseñas guardadas? Estoy interesado en las formas en que el malware en...
pregunta 10.05.2011 - 01:42
2
respuestas

¿Qué tiene de malo almacenar claves privadas en la nube?

Sé que esto suena como una pregunta tonta, pero ¿qué tiene de malo? Suponiendo que todos los datos privados están cifrados (por el cliente) mediante PBE AES256, ¿es este esquema más vulnerable que almacenar las claves en su computadora local?...
pregunta 17.10.2011 - 04:06
1
respuesta

certificados SSL y correspondencia de conjuntos de cifrado

He estado aprendiendo sobre el protocolo SSL / TLS (de enlace ) y tengo algunas preguntas conceptuales sobre el protocolo . El cliente y el servidor intercambian mensajes de "saludo" durante los cuales eligen la versión SSL / TLS y las sui...
pregunta 29.05.2015 - 20:22
3
respuestas

¿Qué expectativa de privacidad existe con los proveedores de EE. UU. con el cierre de LavaBit y SilentCircle?

Lavabit aloja un Servicio de mensajería segura que se cerró recientemente. Del mismo modo, SilentCircle ha hecho lo mismo de manera preventiva con su servicio basado en correo electrónico. Parece que la justificación de estas acciones es...
pregunta 09.08.2013 - 14:24
2
respuestas

Cómo manejar los problemas de seguridad del sitio web de otra persona

Hace unas semanas, descubrí que alguien ha publicado los detalles de la cuenta de administrador de un determinado sitio web en una wiki pública por error. Cuando descubrí que los datos eran reales (es decir, podía iniciar sesión en su sitio web...
pregunta 25.06.2011 - 11:33
6
respuestas

¿Cómo se puede minimizar el impacto de los ataques de arranque en frío?

A menos que se apague y se mantenga la seguridad física durante un tiempo suficiente, ¿cuáles son las estrategias efectivas para evitar que las claves se revelen mediante ataques de arranque en frío, y se puede hacer algo sin el hardware diseñad...
pregunta 13.07.2011 - 06:11
2
respuestas

¿Cuál es la diferencia entre WPA2-PSK y WPA2-EAP-PSK?

¿Cuáles son las diferencias entre WPA2-PSK y WPA2 EAP-PSK? ¿Cuáles son los pros y los contras de usar una configuración o la otra?     
pregunta 26.09.2014 - 17:03
2
respuestas

Chrome Smart-Lock ¿qué tan débil es?

Estoy muy desconcertado con el Smart-Lock de Chrome. Parece que cualquier aplicación instalada en mi Windows puede acceder a TODA mi contraseña en un instante. He instalado True Key para probar la aplicación. Esperaba que la aplicación estuvi...
pregunta 06.11.2017 - 12:05
1
respuesta

¿Son lo mismo las claves SSH y las claves PGP?

Tengo una clave RSA de 3072 bits que generé para usar con SSH. ¿Se puede utilizar este par de claves con PGP / GPG, o debo generar un nuevo par de claves por separado para usar en el cifrado de correo electrónico? ¿Son los dos intercambiables...
pregunta 31.08.2014 - 05:24