Todas las preguntas

0
respuestas

¿Cómo agregar otro UID a la clave en la tarjeta OpenPGP?

Tengo una clave OpenPGP en una tarjeta inteligente que he usado por algún tiempo. Ahora deseo agregar algunas direcciones de correo electrónico adicionales a la clave. Así que inserto mi tarjeta en el lector y ejecuto gpg2 --edit-key para...
pregunta 23.11.2016 - 23:28
0
respuestas

Usando SGX para establecer la conexión

Soy bastante nuevo en SGX y todavía estoy tratando de descubrir las posibilidades que ofrece. Actualmente tengo dos aplicaciones (A1, A2) que se ejecutan en un servidor. Ambos tienen sus propios enclaves creados y los dos enclaves se comunican a...
pregunta 17.11.2016 - 22:05
1
respuesta

¿Es una mala idea actualizar un token de actualización? [duplicar]

Supongamos que tengo un token de actualización que caducará en 14 días. Y tengo un token de acceso que caduca en 20 minutos. ¿Qué pasaría si cada vez que actualizas el token de acceso (usando el token de actualización), el servidor te devue...
pregunta 10.11.2016 - 20:33
1
respuesta

ataque de canal lateral vs ataque de interceptación

Me pregunto si hay una diferencia entre ataque de canal lateral y ataque de escuchas ilegales . A mi me parecen dos cosas similares     
pregunta 21.11.2016 - 15:21
4
respuestas

¿Pueden otros usuarios de WIFI ver el tráfico de mi red?

Digamos que voy a algún hotel, el hotel tiene una red WIFI que requiere una contraseña y / o nombre de usuario para acceder. ¿Pueden los demás huéspedes del hotel ver mi tráfico de wifi si no están conectados al wifi, y pueden verlo cuando están...
pregunta 10.06.2017 - 18:27
0
respuestas

¿Un conjunto de estándares de seguridad para dispositivos IoT?

En una audiencia reciente en la Cámara de Representantes se hizo la pregunta si es posible crear un conjunto de estándares de seguridad para todos los dispositivos IoT . Uno de los panelistas dijo que sí y los otros dos dijeron que no. Est...
pregunta 23.11.2016 - 18:26
0
respuestas

¿Puedo detectar identificadores únicos de una charla de radio aleatoria?

Estoy tratando de averiguar si puedo identificar de manera única los teléfonos inteligentes (me gustaría encontrar identificadores constantes como el IMEI) mediante la detección pasiva de las frecuencias de datos celulares. Sé que los datos c...
pregunta 23.11.2016 - 20:52
0
respuestas

¿El common_schema es seguro?

Editar : esto ya tiene una respuesta aquí . Acabo de encontrar common_schema , una utilidad para los administradores de bases de datos MySQL. Es un script SQL que crea un esquema llamado common_schema en su base de datos y muchos procedim...
pregunta 15.11.2016 - 18:53
2
respuestas

Desarrollo de cliente FTP: problemas con el firewall

Estoy trabajando en un cliente FTP para uso interno para implementaciones. Comencé con los scripts de WinSCP, todo parece funcionar bien, excepto una operación (eliminar un directorio grande (muchos archivos) que contiene archivos y subdirectori...
pregunta 27.10.2016 - 13:46
0
respuestas

¿Es seguro Android con KNOX?

Estoy pensando en la creación de una aplicación que tenga un alto requisito de seguridad. La funcionalidad principal es almacenar los datos de texto e imagen que obtiene de un servidor. El dispositivo solo se utilizará para esta aplicación es...
pregunta 01.11.2016 - 13:27